Menu
Forums
New posts
Search forums
What's new
New posts
New resources
Resources
Latest reviews
Search resources
Members
Current visitors
Log in
Register
What's new
Search
Search
Search titles only
By:
New posts
Search forums
Menu
Log in
Register
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Как взломать TensorFlow с помощью одного запроса
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Reply to thread
Message
<p>[QUOTE="Гарант-Сервис, post: 567012, member: 234698"]</p><p>ИБ-компания Praetorian <a href="https://www.praetorian.com/blog/tensorflow-supply-chain-compromise-via-self-hosted-runner-attack/">обнаружила</a> в среде машинного обучения <a href="https://github.com/tensorflow/tensorflow">TensorFlow</a> неправильные настройки системы непрерывной интеграции и доставки (continuous integration/continuous deployment, CI/CD), которые могли быть использованы для организации атак на цепочку поставок.</p><p></p><p>Согласно отчету Praetorian, неправильные настройки могли быть использованы для компрометации выпусков <a href="https://www.securitylab.ru/glossary/tensorflow/">TensorFlow</a> на <a href="https://www.securitylab.ru/glossary/GitHub/">GitHub</a> и <a href="https://www.securitylab.ru/glossary/pypi/">PyPi</a> путем атаки на агентов сборки TensorFlow через вредоносный запрос на слияние (<a href="https://www.securitylab.ru/glossary/pull_request/">Pull request</a>).</p><p></p><p>Успешное использование уязвимостей позволило бы удаленному атакующему загружать вредоносные релизы в репозиторий GitHub, достигать удаленного выполнения кода (Remote Code Execution, <a href="https://www.securitylab.ru/glossary/rce/">RCE</a>) на локальном автономном инструменте выполнения GitHub ( <a href="https://docs.github.com/ru/actions/using-github-hosted-runners/about-github-hosted-runners/about-github-hosted-runners">self-hosted runner</a> ) и даже получить токен личного доступа GitHub (Personal Access Token, <a href="https://www.securitylab.ru/glossary/pat/">PAT</a>) пользователя tensorflow-jenkins.</p><p></p><p>TensorFlow использует GitHub Actions для автоматизации процесса сборки, тестирования и развертывания программного обеспечения. Средства выполнения, которые выполняют задания в рамках рабочего процесса GitHub Actions, могут быть размещены как самостоятельно, так и в GitHub.</p><p></p><p>Praetorian обнаружила рабочие процессы TensorFlow, выполняемые на self-hosted runner-ах, и нашла запросы на слияние от предыдущих участников, которые автоматически запускали соответствующие рабочие процессы CI/CD без необходимости одобрения. При этом разрешения GITHUB_TOKEN связанные с рабочим процессом, предоставляли обширные права на запись данных.</p><p></p><p>После ответственного раскрытия информации 1 августа 2023 года, недостатки были устранены разработчиками проекта к 20 декабря 2023 года следующими методами:</p><ul> <li data-xf-list-type="ul">требование одобрения для рабочих процессов, представленных из всех запросов на слияние форков, включая запросы от предыдущих участников;</li> <li data-xf-list-type="ul">изменение разрешений GITHUB_TOKEN на «только для чтения» для рабочих процессов, выполняемых на самостоятельно размещенных средствах выполнения.</li> </ul><p></p><p>Исследователи отмечают, что атаки подобного рода на CI/CD растут, поскольку всё больше организаций автоматизируют свои процессы CI/CD. Компании, занимающиеся ИИ и машинным обучением особенно уязвимы, так как их рабочие процессы требуют значительных вычислительных мощностей, недоступных в раннерах GitHub, что приводит к распространению локальных средств выполнения.</p><p>[/QUOTE]</p>
[QUOTE="Гарант-Сервис, post: 567012, member: 234698"] ИБ-компания Praetorian [URL='https://www.praetorian.com/blog/tensorflow-supply-chain-compromise-via-self-hosted-runner-attack/']обнаружила[/URL] в среде машинного обучения [URL='https://github.com/tensorflow/tensorflow']TensorFlow[/URL] неправильные настройки системы непрерывной интеграции и доставки (continuous integration/continuous deployment, CI/CD), которые могли быть использованы для организации атак на цепочку поставок. Согласно отчету Praetorian, неправильные настройки могли быть использованы для компрометации выпусков [URL='https://www.securitylab.ru/glossary/tensorflow/']TensorFlow[/URL] на [URL='https://www.securitylab.ru/glossary/GitHub/']GitHub[/URL] и [URL='https://www.securitylab.ru/glossary/pypi/']PyPi[/URL] путем атаки на агентов сборки TensorFlow через вредоносный запрос на слияние ([URL='https://www.securitylab.ru/glossary/pull_request/']Pull request[/URL]). Успешное использование уязвимостей позволило бы удаленному атакующему загружать вредоносные релизы в репозиторий GitHub, достигать удаленного выполнения кода (Remote Code Execution, [URL='https://www.securitylab.ru/glossary/rce/']RCE[/URL]) на локальном автономном инструменте выполнения GitHub ( [URL='https://docs.github.com/ru/actions/using-github-hosted-runners/about-github-hosted-runners/about-github-hosted-runners']self-hosted runner[/URL] ) и даже получить токен личного доступа GitHub (Personal Access Token, [URL='https://www.securitylab.ru/glossary/pat/']PAT[/URL]) пользователя tensorflow-jenkins. TensorFlow использует GitHub Actions для автоматизации процесса сборки, тестирования и развертывания программного обеспечения. Средства выполнения, которые выполняют задания в рамках рабочего процесса GitHub Actions, могут быть размещены как самостоятельно, так и в GitHub. Praetorian обнаружила рабочие процессы TensorFlow, выполняемые на self-hosted runner-ах, и нашла запросы на слияние от предыдущих участников, которые автоматически запускали соответствующие рабочие процессы CI/CD без необходимости одобрения. При этом разрешения GITHUB_TOKEN связанные с рабочим процессом, предоставляли обширные права на запись данных. После ответственного раскрытия информации 1 августа 2023 года, недостатки были устранены разработчиками проекта к 20 декабря 2023 года следующими методами: [LIST] [*]требование одобрения для рабочих процессов, представленных из всех запросов на слияние форков, включая запросы от предыдущих участников; [*]изменение разрешений GITHUB_TOKEN на «только для чтения» для рабочих процессов, выполняемых на самостоятельно размещенных средствах выполнения. [/LIST] Исследователи отмечают, что атаки подобного рода на CI/CD растут, поскольку всё больше организаций автоматизируют свои процессы CI/CD. Компании, занимающиеся ИИ и машинным обучением особенно уязвимы, так как их рабочие процессы требуют значительных вычислительных мощностей, недоступных в раннерах GitHub, что приводит к распространению локальных средств выполнения. [/QUOTE]
Insert quotes…
Preview
Name
Verification
9+3
Post reply
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Как взломать TensorFlow с помощью одного запроса
Внимание:
супер скидка: получите вип статус за 490 рублей!
.
"
Получить PREMIUM
"
Attention:
Get VIP membership for 7$!
.
"
get PREMIUM
".
Top