Bollettini sulla sicurezza

Di seguito vengono descritti tutti i bollettini sulla sicurezza relativi a: Vertex AI.

Per ricevere i bollettini sulla sicurezza più recenti, procedi in uno dei seguenti modi:

  • Aggiungi l'URL di questa pagina al tuo lettore di feed.
  • Aggiungi l'URL del feed direttamente al tuo lettore di feed:

    https://cloud.google.com/feeds/vertex-ai-security-bulletins.xml

GCP-2023-036

Pubblicato il: 30/10/2023

Descrizione Gravità Note

Deep Learning VM Images è un insieme di immagini di macchine virtuali predefinite con un framework di deep learning, pronte per essere eseguite da subito. Recentemente, è stata scoperta una vulnerabilità di scrittura oltre i limiti nella funzione "ReadHuffmanCodes()" della libreria "libwebp". Ciò potrebbe influire sulle immagini che utilizzano questa libreria.

Google Cloud esegue una scansione continua delle immagini pubblicate pubblicamente e aggiorna i pacchetti per garantire che le distribuzioni con patch siano incluse nelle ultime release disponibili per l'adozione da parte dei clienti. Le immagini VM di deep learning sono state aggiornate per garantire che le immagini VM più recenti includano le distribuzioni con patch. I clienti che adottano le immagini VM più recenti non sono esposti a questa vulnerabilità.

Che cosa devo fare?

I clienti di Google Cloud che utilizzano immagini VM pubblicate devono assicurarsi di adottare le immagini più recenti e che i loro ambienti siano aggiornati, in base al modello di responsabilità condivisa.

CVE-2023-4863 potrebbe essere sfruttata da un malintenzionato per eseguire codice arbitrario. Questa vulnerabilità è stata identificata in Google Chrome prima della versione 116.0.5845.187 e in "libwebp" prima della 1.3.2 ed è elencata in CVE-2023-4863.

Alta CVE-2023-4863

GCP-2023-029

Pubblicato: 03/10/2023

Descrizione Gravità Note

TorchServe viene utilizzato per ospitare modelli di machine learning PyTorch per la previsione online. Vertex AI fornisce container predefiniti per la gestione dei modelli PyTorch che dipendono da TorchServe. Di recente sono state scoperte delle vulnerabilità in TorchServe che consentirebbero a un utente malintenzionato di assumere il controllo di un deployment TorchServe se la sua API di gestione dei modelli è esposta. I clienti con modelli PyTorch di cui è stato eseguito il deployment per la previsione online di Vertex AI non sono interessati da queste vulnerabilità, poiché Vertex AI non espone l'API di gestione dei modelli di TorchServe. I clienti che utilizzano TorchServe al di fuori di Vertex AI devono adottare precauzioni per assicurarsi che i loro implementazioni siano configurate in modo sicuro.

Che cosa devo fare?

I clienti di Vertex AI con modelli di cui è stato eseguito il deployment che utilizzano i container di gestione PyTorch predefiniti di Vertex AI non devono fare nulla per risolvere le vulnerabilità, poiché i deployment di Vertex AI non espongono il server di gestione di TorchServe su internet.

I clienti che utilizzano i container PyTorch predefiniti in altri contesti o che utilizzano una distribuzione di TorchServe personalizzata o di terze parti devono eseguire le seguenti operazioni:

  • Assicurati che l'API di gestione dei modelli di TorchServe non sia esposta a internet. L'API di gestione dei modelli può essere limitata all'accesso locale solo assicurando che management_address sia associato a 127.0.0.1.
  • Utilizza l'impostazione allowed_urls per assicurarti che i modelli possano essere caricati solo dalle origini previste.
  • Esegui l'upgrade a TorchServe alla versione 0.8.2, che include le mitigazioni per questo problema, il prima possibile. Per precauzione, Vertex AI rilascerà container predefiniti fissi entro il 13/10/2023.

Quali vulnerabilità vengono affrontate?

L'API di gestione di TorchServe è associata a 0.0.0.0 per impostazione predefinita nella maggior parte delle immagini Docker di TorchServe, incluse quelle rilasciate da Vertex AI, rendendola accessibile alle richieste esterne. L'indirizzo IP predefinito per l'API di gestione viene modificato in 127.0.0.1 in TorchServe 0.8.2, riducendo il problema.

CVE-2023-43654 e CVE-2022-1471 consentono a un utente con accesso all'API di gestione di caricare modelli da origini arbitrarie ed eseguire codice da remoto. Le mitigazioni per entrambi i problemi sono incluse in TorchServe 0.8.2: il percorso di esecuzione del codice remoto viene rimosso e viene emesso un avviso se viene utilizzato il valore predefinito per allowed_urls.

Alta CVE-2023-43654, CVE-2022-1471