Boletins de segurança

A descrição seguinte refere-se a todos os boletins de segurança relacionados com o Vertex AI.

Para receber os boletins de segurança mais recentes, faça uma das seguintes ações:

  • Adicione o URL desta página ao seu leitor de feeds.
  • Adicione o URL do feed diretamente ao seu leitor de feeds:

    https://cloud.google.com/feeds/vertex-ai-security-bulletins.xml

GCP-2023-036

Publicado: 2023-10-30

Descrição Gravidade Notas

As Deep Learning VM Images são um conjunto de imagens de máquinas virtuais pré-instaladas com uma framework de aprendizagem avançada que estão prontas a ser executadas imediatamente. Recentemente, foi descoberta uma vulnerabilidade de escrita fora dos limites na função `ReadHuffmanCodes()` na biblioteca `libwebp`. Isto pode afetar as imagens que usam esta biblioteca.

Google Cloud Analisa continuamente as suas imagens publicadas publicamente e atualiza os pacotes para garantir que as distribuições corrigidas estão incluídas nas versões mais recentes disponíveis para adoção pelos clientes. As imagens de VMs de aprendizagem profunda foram atualizadas para garantir que as imagens de VMs mais recentes incluem as distribuições corrigidas. Os clientes que adotam as imagens de VMs mais recentes não estão expostos a esta vulnerabilidade.

O que devo fazer?

Google Cloud Os clientes que usam imagens de VMs publicadas devem garantir que estão a adotar as imagens mais recentes e que os respetivos ambientes estão atualizados de acordo com o modelo de responsabilidade partilhada.

Um atacante pode explorar a CVE-2023-4863 para executar código arbitrário. Esta vulnerabilidade foi identificada no Google Chrome anterior à versão 116.0.5845.187 e na `libwebp` anterior à versão 1.3.2, e está listada em CVE-2023-4863.

Alto CVE-2023-4863

GCP-2023-029

Publicado: 03/10/2023

Descrição Gravidade Notas

O TorchServe é usado para alojar modelos de aprendizagem automática do PyTorch para previsão online. O Vertex AI fornece contentores de apresentação de modelos PyTorch pré-criados que dependem do TorchServe. Foram descobertas recentemente vulnerabilidades no TorchServe que permitiriam a um atacante assumir o controlo de uma implementação do TorchServe se a respetiva API de gestão de modelos estiver exposta. Os clientes com modelos PyTorch implementados na previsão online do Vertex AI não são afetados por estas vulnerabilidades, uma vez que o Vertex AI não expõe a API de gestão de modelos do TorchServe. Os clientes que usam o TorchServe fora do Vertex AI devem tomar precauções para garantir que as respetivas implementações estão configuradas de forma segura.

O que devo fazer?

Os clientes do Vertex AI com modelos implementados que usam os contentores de apresentação do PyTorch pré-criados do Vertex AI não precisam de tomar nenhuma medida para resolver as vulnerabilidades, uma vez que as implementações do Vertex AI não expõem o servidor de gestão do TorchServe à Internet.

Os clientes que estão a usar os contentores PyTorch pré-criados noutros contextos ou que estão a usar uma distribuição criada de forma personalizada ou de terceiros do TorchServe devem fazer o seguinte:

  • Certifique-se de que a API de gestão de modelos do TorchServe não está exposta à Internet. A API de gestão de modelos pode ser restrita apenas ao acesso local, garantindo que o management_address está associado a 127.0.0.1.
  • Use a definição allowed_urls para garantir que os modelos só podem ser carregados a partir das origens pretendidas.
  • Atualize o TorchServe para a versão 0.8.2, que inclui mitigações para este problema, assim que possível. Por precaução, o Vertex AI vai lançar contentores pré-criados corrigidos até 13/10/2023.

Que vulnerabilidades estão a ser abordadas?

Por predefinição, a API de gestão do TorchServe está associada a 0.0.0.0 na maioria das imagens de Docker do TorchServe, incluindo as lançadas pelo Vertex AI, o que a torna acessível a pedidos externos. O endereço IP predefinido para a API de gestão é alterado para 127.0.0.1 no TorchServe 0.8.2, o que mitiga este problema.

As vulnerabilidades CVE-2023-43654 e CVE-2022-1471 permitem que um utilizador com acesso à API de gestão carregue modelos de origens arbitrárias e execute código remotamente. As mitigações para estes dois problemas estão incluídas no TorchServe 0.8.2: o caminho de execução de código remoto é removido e é emitida um aviso se for usado o valor predefinido para allowed_urls.

Alto CVE-2023-43654, CVE-2022-1471