Attakk fuq l-infrastruttura PyTorch, li jikkomprometti r-repożitorju u r-rilaxxi

Ġew żvelati dettalji tal-attakk fuq l-infrastruttura użata fl-iżvilupp tal-qafas tat-tagħlim tal-magni PyTorch, li għamilha possibbli li jiġu estratti ċwievet ta 'aċċess biżżejjed biex titqiegħed dejta arbitrarja fir-repożitorju b'rilaxxi ta' proġetti fuq GitHub u AWS, kif ukoll biex jissostitwixxi l-kodiċi. fil-fergħa prinċipali tar-repożitorju u żid backdoor permezz tad-dipendenzi. PyTorch release spoofing jista 'jintuża biex jattakka kumpaniji kbar bħal Google, Meta, Boeing u Lockheed Martin li jużaw PyTorch fil-proġetti tagħhom. Bħala parti mill-programm Bug Bounty, Meta ħallset lir-riċerkaturi $16250 għal informazzjoni dwar il-problema.

L-essenza tal-attakk hija l-abbiltà li tħaddem il-kodiċi tiegħek fuq servers ta 'integrazzjoni kontinwa li jwettqu bini mill-ġdid u jmexxu impjiegi biex jittestjaw bidliet ġodda mibgħuta lir-repożitorju. Il-kwistjoni taffettwa proġetti li jużaw il-handlers esterni tagħhom stess "Self-Hosted Runner" b'Azzjonijiet GitHub. B'differenza mill-Azzjonijiet GitHub tradizzjonali, il-handlers Self-Hosted ma jaħdmux fuq l-infrastruttura GitHub, iżda fuq is-servers tagħhom stess jew f'magni virtwali miżmuma mill-iżviluppatur.

L-eżekuzzjoni ta 'kompiti ta' assemblaġġ fuq is-servers tiegħek tippermettilek torganizza t-tnedija ta 'kodiċi li tista' tiskennja n-netwerk intern ta 'intrapriża, tfittex l-FS lokali għal ċwievet ta' encryption u tokens ta 'aċċess, u tanalizza varjabbli ambjentali b'parametri għall-aċċess għal servizzi ta' ħażna esterna jew cloud. Fin-nuqqas ta 'iżolament xieraq tal-ambjent tal-assemblaġġ, id-dejta kunfidenzjali misjuba tista' tintbagħat lil attakkanti barra, pereżempju, permezz ta 'aċċess għal APIs esterni. Biex jiġi ddeterminat l-użu ta’ Self-Hosted Runner mill-proġetti, is-sett ta’ għodda Gato jista’ jintuża biex janalizza fajls tal-fluss tax-xogħol aċċessibbli pubblikament u zkuk tat-tnedija tal-kompiti CI.

F'PyTorch u f'ħafna proġetti oħra li jużaw ir-Runner Self-Hosted, l-iżviluppaturi biss li l-bidliet tagħhom qabel ġew riveduti mill-pari u inklużi fil-codebase tal-proġett jitħallew imexxu impjiegi tal-bini. Li jkollok l-istatus ta '"kontributur" meta tuża s-settings default fir-repożitorju jagħmilha possibbli li tniedi GitHub Actions handlers meta tibgħat talbiet ta' pull u, għaldaqstant, tesegwixxi l-kodiċi tiegħek fi kwalunkwe ambjent GitHub Actions Runner assoċjat mar-repożitorju jew l-organizzazzjoni li tissorvelja l-proġett.

Il-link għall-istatus ta '"kontributur" irriżulta li kien faċli biex tevita - huwa biżżejjed li l-ewwel tissottometti bidla żgħira u tistenna li tiġi aċċettata fil-bażi tal-kodiċi, u wara l-iżviluppatur irċieva awtomatikament l-istatus ta' parteċipant attiv, li t-talbiet tal-ġibda tagħhom jitħallew jiġu ttestjati fl-infrastruttura CI mingħajr verifika separata. Biex jinkiseb status ta 'żviluppatur attiv, l-esperiment inkluda bidliet kosmetiċi minuri biex jikkoreġu t-tajpijiet fid-dokumentazzjoni. Biex tikseb aċċess għar-repożitorju u l-ħażna tar-rilaxxi ta 'PyTorch, l-attakk waqt l-eżekuzzjoni tal-kodiċi fil-"Self-Hosted Runner" interċetta t-token GitHub użat biex jaċċessa r-repożitorju mill-proċessi tal-bini, kif ukoll iċ-ċwievet AWS użati biex issalva r-riżultati tal-bini. .

Il-kwistjoni mhix speċifika għal PyTorch u taffettwa ħafna proġetti kbar oħra li jużaw is-settings default għal "Self-Hosted Runner" f'Azzjonijiet GitHub. Per eżempju, l-implimentazzjoni ta 'attakki simili kienet imsemmija biex tinstalla backdoor f'xi kartieri kbar tal-kripto-munita u proġetti blockchain b'kapitalizzazzjoni ta' biljun dollaru, tagħmel bidliet fir-rilaxxi ta 'Microsoft Deepspeed u TensorFlow, tikkomprometti waħda mill-applikazzjonijiet CloudFlare, u tesegwixxi wkoll kodiċi fuq kompjuter fuq in-netwerk Microsoft. Dettalji ta’ dawn l-inċidenti għadhom ma ġewx żvelati. Taħt programmi eżistenti ta 'bunty bug, ir-riċerkaturi ssottomettew aktar minn 20 applikazzjoni għal premjijiet li jiswew diversi mijiet ta' eluf ta 'dollari.

Sors: opennet.ru

Żid kumment