安全公告

下文介绍了与 Vertex AI 相关的所有安全公告。

如需接收最新安全公告,请执行以下操作之一:

  • 将此页面的网址添加到您的 Feed 阅读器
  • 直接将 Feed 网址添加到您的 Feed 阅读器:

    https://cloud.google.com/feeds/vertex-ai-security-bulletins.xml

GCP-2023-036

发布时间:2023-10-30

说明 严重程度 备注

Deep Learning VM Image 是一组预先打包的虚拟机映像,具有深度学习框架,可立即运行。最近,在“libwebp”库的“ReadHuffmanCodes()”函数中发现了越界写入漏洞。这可能会影响使用此库的映像。

Google Cloud 会持续扫描其公开发布的映像并更新软件包,以确保修补后的发行版包含在可供客户使用的最新版本中。Deep Learning VM Image 已更新,可确保最新的虚拟机映像包含修补后的发行版。采用最新虚拟机映像的客户不会受到此漏洞的影响。

该怎么做?

使用已发布的虚拟机映像的 Google Cloud 客户应确保其采用最新的映像,并确保其环境已根据责任共担模型完全更新到最新版本。

CVE-2023-4863 可能会被攻击者用来执行任意代码。116.0.5845.187 之前的 Google Chrome 以及 1.3.2 之前的“libwebp”中发现了此漏洞,它列于 CVE-2023-4863 下。

CVE-2023-4863

GCP-2023-029

发布日期:2023-10-03

说明 严重程度 备注

TorchServe 用于托管 PyTorch 机器学习模型以进行在线预测。Vertex AI 提供依赖于 TorchServe 的预构建 PyTorch 模型部署容器。最近在 TorchServe 中发现了漏洞,如果其模型管理 API 公开,攻击者可以利用这些漏洞控制 TorchServe 部署。将 PyTorch 模型部署到 Vertex AI 在线预测的客户不受这些漏洞的影响,因为 Vertex AI 不会公开 TorchServe 的模型管理 API。在 Vertex AI 之外使用 TorchServe 的客户应采取预防措施来确保其部署得到安全设置。

该怎么做?

使用 Vertex AI 的预构建 PyTorch 服务容器并采用已部署模型的 Vertex AI 客户不需要执行任何操作来修复漏洞,因为 Vertex AI 的部署不会向互联网公开 TorchServe 的管理服务器。

在其他环境中使用预构建 PyTorch 容器或者使用定制或第三方分发 TorchServe 的客户应执行以下操作:

  • 确保 TorchServe 模型管理 API 未向互联网公开。只有确保将 management_address 绑定到 127.0.0.1,才能将模型管理 API 限制为本地访问。
  • 使用 allowed_urls 设置可确保模型只能从预期来源加载。
  • 请尽快将 TorchServe 升级到 0.8.2 版(其中包含此问题的缓解措施)。为保险起见,Vertex AI 将于 2023 年 10 月 13 日发布已修复的预构建容器。

解决了哪些漏洞?

在大多数 TorchServe Docker 映像中(包括由 Vertex AI 发布的映像),TorchServe 的管理 API 都是默认绑定到 0.0.0.0,使其可被外部请求访问。在 TorchServe 0.8.2 中,管理 API 的默认 IP 地址更改为 127.0.0.1,从而缓解了此问题。

CVE-2023-43654CVE-2022-1471 允许有权访问管理 API 的用户从任意来源加载模型并远程执行代码。TorchServe 0.8.2 中添加了这两个问题的缓解措施:移除远程代码执行路径;如果使用 allowed_urls 的默认值,则会发出警告。

CVE-2023-43654, CVE-2022-1471