Serangan kana infrastruktur PyTorch, kompromi gudang sareng sékrési

Rincian serangan kana infrastruktur anu dianggo dina pamekaran kerangka pembelajaran mesin PyTorch diungkabkeun, anu ngamungkinkeun pikeun nimba konci aksés anu cekap pikeun nempatkeun data sawenang-wenang dina gudang kalayan sékrési proyék dina GitHub sareng AWS, ogé pikeun ngagentos kode. dina cabang utama Repository tur nambahkeun backdoor ngaliwatan kagumantungan. Spoofing pelepasan PyTorch tiasa dianggo pikeun nyerang perusahaan ageung sapertos Google, Meta, Boeing sareng Lockheed Martin anu nganggo PyTorch dina proyék-proyékna. Salaku bagian tina program Bug Bounty, Meta mayar panalungtik $16250 kanggo inpormasi ngeunaan masalah éta.

Hakekat serangan nyaéta kamampuhan pikeun ngajalankeun kode anjeun dina server integrasi kontinyu nu ngalakukeun rebuilds tur ngajalankeun jobs pikeun nguji parobahan anyar dikirim ka Repository nu. Masalahna mangaruhan proyék-proyék anu nganggo panangan "Self-Hosted Runner" éksternal sorangan sareng GitHub Actions. Beda sareng Aksi GitHub tradisional, pawang Self-Hosted henteu ngajalankeun dina infrastruktur GitHub, tapi dina server sorangan atanapi dina mesin virtual anu dikelola ku pamekar.

Ngaéksekusi tugas assembly dina server anjeun ngidinan Anjeun pikeun ngatur peluncuran kode nu bisa nyeken jaringan internal tina hiji perusahaan, neangan FS lokal pikeun konci enkripsi sarta aksés tokens, sarta nganalisis variabel lingkungan jeung parameter pikeun ngakses gudang éksternal atawa jasa awan. Dina henteuna isolasi ditangtoskeun tina lingkungan assembly, kapanggih data rahasia bisa dikirim externally ka lawan, Contona, ngaliwatan aksés ka API éksternal. Pikeun nangtukeun pamakéan Self-Hosted Runner ku proyék, toolkit Gato bisa dipaké pikeun nganalisis file workflow diaksés masarakat awam jeung CI log peluncuran tugas.

Dina PyTorch sareng seueur proyék-proyék sanésna anu nganggo Self-Hosted Runner, ngan ukur pamekar anu parobihanna sateuacana ditinjau ku peer sareng kalebet dina basis kode proyék anu diidinan ngajalankeun padamelan. Ngabogaan status "kontributor" nalika nganggo setélan standar dina gudang ngamungkinkeun pikeun ngaluncurkeun pawang GitHub Actions nalika ngirim pamundut tarik sareng, sasuai, laksanakeun kode anjeun dina lingkungan GitHub Actions Runner anu aya hubunganana sareng gudang atanapi organisasi anu ngawaskeun proyék.

Link ka status "kontributor" tétéla gampang pikeun bypass - éta cukup pikeun mimiti ngalebetkeun parobahan minor sarta ngadagoan eta ditarima kana dasar kode, nu satutasna pamekar otomatis narima status pamilon aktip. nu requests tarikan diwenangkeun pikeun diuji dina infrastruktur CI tanpa verifikasi misah. Pikeun ngahontal status pamekar aktip, percobaan kaasup parobahan kosmetik minor pikeun ngabenerkeun typo dina dokuméntasi. Pikeun kéngingkeun aksés kana gudang sareng neundeun sékrési PyTorch, serangan nalika ngalaksanakeun kode dina "Self-Hosted Runner" nyegat token GitHub anu dianggo pikeun ngaksés gudang tina prosés ngawangun, ogé konci AWS anu dianggo pikeun ngahémat hasil ngawangun. .

Masalahna henteu khusus pikeun PyTorch sareng mangaruhan seueur proyék ageung sanés anu nganggo setélan standar pikeun "Self-Hosted Runner" dina Aksi GitHub. Contona, palaksanaan serangan sarupa ieu disebutkeun masang backdoor dina sababaraha dompet cryptocurrency badag sarta proyék blockchain kalawan dimodalan milyar-dollar, jieun perobahan kana Kaluaran Microsoft Deepspeed na TensorFlow, kompromi salah sahiji aplikasi CloudFlare, sarta ogé ngaéksekusi. kode dina komputer dina jaringan Microsoft. Rincian kajadian ieu henteu acan diungkabkeun. Dina program bounty bug anu tos aya, panalungtik parantos ngirimkeun langkung ti 20 aplikasi pikeun ganjaran anu bernilai sababaraha ratus rébu pérak.

sumber: opennet.ru

Tambahkeun komentar