以下說明與 Vertex AI 相關的所有安全性公告。
如要接收最新的安全公告,請執行下列任一操作:
- 將本頁面的網址加入動態消息閱讀器。
直接在動態消息閱讀器中新增動態消息網址:
https://cloud.google.com/feeds/vertex-ai-security-bulletins.xml
GCP-2023-036
發布日期:2023-10-30
說明 | 嚴重性 | 附註 |
---|---|---|
深度學習 VM 映像檔是一系列預先封裝的虛擬機器映像檔,具備隨時可執行的深度學習架構。最近,我們在 `libwebp` 程式庫的 `ReadHuffmanCodes()` 函式中發現了超出範圍的寫入安全漏洞。這可能會影響使用這個程式庫的圖片。 Google Cloud 會持續掃描公開發布的映像檔,並更新套件,確保客戶可採用最新版本,其中包含已修補的發行版本。我們已更新深度學習 VM 映像檔,確保最新版 VM 映像檔包含已修補的發行版本。採用最新 VM 映像檔的客戶不會受到這個安全漏洞影響。 我該怎麼做? Google Cloud 使用已發布 VM 映像檔的客戶應確保採用最新映像檔,並根據共同責任模式更新環境。 攻擊者可能會利用 CVE-2023-4863 執行任意程式碼。這項安全漏洞是在 116.0.5845.187 之前的 Google Chrome 版本,以及 1.3.2 之前的 `libwebp` 版本中發現,並列於 CVE-2023-4863 下。 |
高 | CVE-2023-4863 |
GCP-2023-029
發布日期:2023-10-03
說明 | 嚴重性 | 附註 |
---|---|---|
TorchServe 用於託管 PyTorch 機器學習模型,以進行線上預測。Vertex AI 提供預建的 PyTorch 模型服務容器,這些容器依附於 TorchServe。我們最近在 TorchServe 中發現安全漏洞,如果模型管理 API 遭到公開,攻擊者就能掌控 TorchServe 部署作業。如果客戶已將 PyTorch 模型部署至 Vertex AI 線上預測,則不會受到這些安全漏洞影響,因為 Vertex AI 不會公開 TorchServe 的模型管理 API。如果客戶在 Vertex AI 以外使用 TorchServe,應採取預防措施,確保部署作業安全無虞。 我該怎麼做? 如果 Vertex AI 客戶使用 Vertex AI 的預建 PyTorch 服務容器部署模型,則無須採取任何行動來解決這些安全漏洞,因為 Vertex AI 部署作業不會將 TorchServe 的管理伺服器公開至網際網路。 如果客戶在其他環境中使用預建的 PyTorch 容器,或是使用自訂建構或第三方發布的 TorchServe,請採取下列做法:
修正了哪些安全漏洞? 在大多數 TorchServe Docker 映像檔 (包括 Vertex AI 發布的映像檔) 中,TorchServe 的管理 API 預設會繫結至 CVE-2023-43654 和 CVE-2022-1471 允許有權存取管理 API 的使用者從任意來源載入模型,並遠端執行程式碼。TorchServe 0.8.2 包含這兩項問題的解決方法:移除遠端程式碼執行路徑,並在採用 |
高 | CVE-2023-43654、 CVE-2022-1471 |