Boletins de segurança

Confira a seguir a descrição de todos os boletins de segurança relacionados à Vertex AI.

Para receber os boletins de segurança mais recentes, siga um destes procedimentos:

  • Adicione o URL desta página ao seu leitor de feeds
  • Adicione o URL do feed diretamente ao seu leitor de feeds:

    https://cloud.google.com/feeds/vertex-ai-security-bulletins.xml

GCP-2023-036

Publicado: 30/10/2023

Descrição Gravidade Observações

O Deep Learning VM Images é um conjunto de imagens de máquinas virtuais pré-empacotadas com um framework de aprendizado profundo pronto para ser executado. Recentemente, uma vulnerabilidade de gravação fora do limite foi descoberta na função "ReadHuffmanCodes()" da biblioteca "libwebp". Isso pode afetar as imagens que usam essa biblioteca.

OGoogle Cloud verifica continuamente as imagens publicadas de maneira pública e atualiza os pacotes para garantir que as distribuições com patch sejam incluídas nas versões mais recentes disponíveis para adoção pelo cliente. O Deep Learning VM Image foi atualizado para garantir que as imagens de VM mais recentes incluam as distribuições com patch. Os clientes que adotam as imagens de VM mais recentes não ficam expostos a essa vulnerabilidade.

O que fazer?

OsGoogle Cloud clientes que usam imagens de VM publicadas precisam verificar se estão adotando as imagens mais recentes e se os ambientes estão atualizados de acordo com o modelo de responsabilidade compartilhada.

A CVE-2023-4863 pode ser explorada por um invasor que queira executar códigos arbitrários. Essa vulnerabilidade foi identificada no Google Chrome antes da 116.0.5845.187 e em "libwebp" antes da 1.3.2 e está listada na CVE-2023-4863.

Alta CVE-2023-4863

GCP-2023-029

Publicado: 03/10/2023

Descrição Gravidade Observações

O TorchServe é usado para hospedar modelos de machine learning PyTorch para previsão on-line. A Vertex AI fornece contêineres pré-criados de exibição de modelos PyTorch que dependem do TorchServe. Recentemente, foram descobertas no TorchServe vulnerabilidades que permitiriam a um invasor assumir o controle de uma implantação do TorchServe se a API de gerenciamento de modelos for exposta. Os clientes com modelos PyTorch implantados na previsão on-line da Vertex AI não são afetados por essas vulnerabilidades, porque a Vertex AI não expõe a API de gerenciamento de modelos do TorchServe. Os clientes que usam o TorchServe fora da Vertex AI precisam tomar precauções para garantir que as implantações sejam configuradas com segurança.

O que fazer?

Os clientes da Vertex AI com modelos implantados usando contêineres de exibição pré-criados do PyTorch da Vertex AI não precisam fazer nada para resolver as vulnerabilidades, já que as implantações da Vertex AI não expõem o servidor de gerenciamento do TorchServe à Internet.

Os clientes que usam os contêineres pré-criados do PyTorch em outros contextos ou que usam uma distribuição personalizada ou de terceiros do TorchServe devem fazer o seguinte:

  • Verifique se a API de gerenciamento de modelos do TorchServe não está exposta à Internet. A API de gerenciamento de modelos pode ser restrita ao acesso local apenas garantindo que o management_address esteja vinculado a 127.0.0.1.
  • Use a configuração allowed_urls para garantir que os modelos possam ser carregados apenas de origens pretendidas.
  • Faça upgrade do TorchServe para a versão 0.8.2, que inclui mitigações para esse problema, o mais rápido possível. Por precaução, a Vertex AI vai lançar contêineres pré-criados corrigidos em 13/10/2023.

Quais vulnerabilidades estão sendo resolvidas?

A API de gerenciamento do TorchServe está vinculada a 0.0.0.0 por padrão na maioria das imagens do Docker do TorchServe, incluindo as lançadas pela Vertex AI, o que a torna acessível para solicitações externas. O endereço IP padrão da API de gerenciamento foi alterado para 127.0.0.1 no TorchServe 0.8.2, reduzindo esse problema.

A CVE-2023-43654 e a CVE-2022-1471 permitem que um usuário com acesso à API de gerenciamento carregue modelos de fontes arbitrárias e execute código remotamente. As mitigações para esses dois problemas estão incluídas no TorchServe 0.8.2: o caminho de execução do código remoto é removido e um aviso é emitido se o valor padrão de allowed_urls é usado.

Alta CVE-2023-43654, CVE-2022-1471