TorchServe SSRF 漏洞
漏洞描述
TorchServe 是用于在生产环境中提供和扩展 PyTorch 模型的服务。
由于默认配置未限制模型URL来源,攻击者可以调用平台API接口(如http://IP:PORT/workflows?url=$REMOTE_SERVER/$SSRF_DOWNLOAD_FILE_NAME)利用模型加载功能使其访问任意地址并将文件写入磁盘~/model-store/目录中。
漏洞名称 | TorchServe SSRF 漏洞 |
---|---|
漏洞类型 | SSRF |
发现时间 | 2023-10-03 |
漏洞影响广度 | 小 |
MPS编号 | MPS-ak9p-vdbw |
CVE编号 | CVE-2023-43654 |
CNVD编号 | - |
影响范围
TorchServe@[0.1.0, 0.8.2)
torchserve@[0.1.0, 0.8.2)
修复方案
将组件 TorchServe 升级至 0.8.2 及以上版本
将组件 torchserve 升级至 0.8.2 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-ak9p-vdbw
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
JumpServer 会话录像文件未授权访问漏洞
漏洞描述 JumpServer 是一款开源的堡垒机。 在JumpServer受影响版本中,由于会话回放录像接口/api/v1/terminal/sessions/鉴权不当,未授权的攻击者可以通过直接访问/api/v1/terminal/sessions/接口查看并下载会话回放录像数据。 当会话回放存储在S3或OSS或其他云存储中,则不受此漏洞影响。 漏洞名称 JumpServer 会话录像文件未授权访问漏洞 漏洞类型 身份验证不当 发现时间 2023-09-18 漏洞影响广度 广 MPS编号 MPS-ye5k-1v9i CVE编号 CVE-2023-42442 CNVD编号 - 影响范围 JumpServer@[3.0.0, 3.5.5) JumpServer@[3.6.0, 3.6.4) 修复方案 禁止访问/api/v1/terminal/sessions/接口 参考链接 https://www.oscs1024.com/hd/MPS-ye5k-1v9i https://nvd.nist.gov/vuln/detail/CVE-2023-42442 Commit POC 免...
- 下一篇
Atlassian Confluence 权限提升漏洞
漏洞描述 Confluence 是由Atlassian公司开发的企业协作和文档管理工具。 Confluence Data Center 和 Confluence Server 受影响版本中存在权限提升漏洞,未授权的攻击者利用该漏洞通过向 /setup/setupadministrator.action 端点发送恶意的 http 请求在 Confluence 实例中创建管理员账户,进而获取 Confluence 实例的访问权限。 由 Atlassian (atlassian.net)托管的 Confluence不受此漏洞影响。 漏洞名称 Atlassian Confluence 权限提升漏洞 漏洞类型 输入验证不恰当 发现时间 2023-10-04 漏洞影响广度 一般 MPS编号 MPS-2023-0016 CVE编号 CVE-2023-22515 CNVD编号 - 影响范围 confluence@[8.4.0, 8.4.3) confluence@[8.5.0, 8.5.2) confluence@[8.0.0, 8.3.3) 修复方案 升级confluence到 8.3.3、8.4....
相关文章
文章评论
共有0条评论来说两句吧...