Im Folgenden werden alle Sicherheitsbulletins zu Vertex AI beschrieben.
Führen Sie einen der folgenden Schritte aus, um die neuesten Sicherheitsbulletins zu erhalten:
- Fügen Sie Ihrem Feedreader die URL dieser Seite hinzu.
Fügen Sie die Feed-URL direkt Ihrem Feed-Reader hinzu:
https://cloud.google.com/feeds/vertex-ai-security-bulletins.xml
GCP-2023-036
Veröffentlicht: 30. Oktober 2023
Beschreibung | Schweregrad | Notes |
---|---|---|
Deep Learning VM Images ist ein Satz von vorgefertigten und sofort einsatzbereiten VM-Images mit einem Deep Learning Framework. Vor Kurzem wurde in der Funktion „ReadHuffmanCodes()“ der Bibliothek „libwebp“ eine Sicherheitslücke beim Schreiben außerhalb des Bereichs entdeckt. Dies kann sich auf Images auswirken, die diese Bibliothek verwenden. Google Cloud scannt seine öffentlich veröffentlichten Images kontinuierlich und aktualisiert die Pakete, damit gepatchte Distributionen in den neuesten Releases enthalten sind, die für die Kundenakzeptanz verfügbar sind. Deep Learning VM Images wurden aktualisiert, damit die neuesten VM-Images die gepatchten Distributionen enthalten. Kunden, die die neuesten VM-Images verwenden, sind von dieser Sicherheitslücke nicht betroffen. Was soll ich tun? Google Cloud-Kunden, die veröffentlichte VM-Images verwenden, sollten darauf achten, dass sie die neuesten Images verwenden und ihre Umgebungen gemäß dem Modell der geteilten Verantwortung auf dem neuesten Stand haben. CVE-2023-4863 könnte von einem Angreifer ausgenutzt werden, um beliebigen Code auszuführen. Diese Sicherheitslücke wurde in Google Chrome vor 116.0.5845.187 und in "libwebp" vor 1.3.2 gefunden und ist unter CVE-2023-4863 aufgeführt. |
Hoch | CVE-2023-4863 |
GCP-2023-029
Veröffentlicht: 3. Oktober 2023
Beschreibung | Schweregrad | Hinweise |
---|---|---|
TorchServe wird zum Hosten von ML-Modellen von PyTorch für Onlinevorhersagen verwendet. Vertex AI bietet vordefinierte PyTorch-Modellbereitstellungscontainer, die von TorchServe abhängig sind. In TorchServe wurden kürzlich Sicherheitslücken entdeckt, über die Angreifer die Kontrolle über eine TorchServe-Bereitstellung übernehmen können, wenn deren Modellverwaltungs-API offengelegt wird. Kunden mit PyTorch-Modellen, die für Vertex AI-Onlinevorhersagen bereitgestellt werden, sind von diesen Sicherheitslücken nicht betroffen, da Vertex AI die Modellverwaltungs-API von TorchServe nicht verfügbar macht. Kunden, die TorchServe außerhalb von Vertex AI verwenden, sollten Vorkehrungen treffen, um sicherzustellen, dass ihre Bereitstellungen sicher eingerichtet sind. Was soll ich tun? Vertex AI-Kunden mit bereitgestellten Modellen, die die vordefinierten PyTorch-Bereitstellungscontainer von Vertex AI verwenden, müssen keine Maßnahmen ergreifen, um die Sicherheitslücken zu beheben, da der Verwaltungsserver von Vertex AI nicht den Verwaltungsserver von TorchServe für das Internet zugänglich macht. Kunden, die die vordefinierten PyTorch-Container in anderen Kontexten verwenden oder eine benutzerdefinierte oder eine Drittanbieter-Distribution von TorchServe verwenden, sollten Folgendes tun:
Welche Sicherheitslücken werden behoben? Die Management API von TorchServe ist in den meisten Docker-Images von TorchServe standardmäßig an Mit CVE-2023-43654 und CVE-2022-1471 kann ein Nutzer mit Zugriff auf die Management API Modelle aus beliebigen Quellen laden und Code remote ausführen. Risikominderungen für beide Probleme sind in TorchServe 0.8.2 enthalten: Der Pfad für die Ausführung von Remote-Code wird entfernt und es wird eine Warnung ausgegeben, wenn |
Hoch | CVE-2023-43654, CVE-2022-1471 |