Torchserve 存在Zip Slip漏洞
漏洞描述
Torchserve 是 Facebook 公司开发的深度学习模型部署框架,可用于快捷部署 pytorch 模型。
Torchserve 受影响版本中,由于 ZipUtils 类在解压缩用户上传的压缩文件时未对文件路径进行过滤,攻击者可通过 model/workflow 管理API(如:[ip]/workflows?url=https://<public_url>/myworkflow.mar)上传包含恶意构造文件名(如:../)的文件,文件在解压缩时会被提取到系统中进程权限范围内的任何位置。攻击者可利用该漏洞将恶意文件写入到第三方开源或公开模型中,当受害者从互联网上下载并部署包含恶意文件的 pytorch 模型时在 TorchServe 机器上执行恶意代码。
TorchServe 0.9.0版本在对文件解压时验证文件名修复此漏洞。
| 漏洞名称 | Torchserve 存在Zip Slip漏洞 |
|---|---|
| 漏洞类型 | 相对路径遍历 |
| 发现时间 | 2023-11-22 |
| 漏洞影响广度 | 小 |
| MPS编号 | MPS-boq6-8t0d |
| CVE编号 | CVE-2023-48299 |
| CNVD编号 | - |
影响范围
TorchServe@[0.1.0, 0.9.0)
torchserve@[0.1.0, 0.9.0)
修复方案
将组件 TorchServe 升级至 0.9.0 及以上版本
将 torchserve 升级至 0.9.0 及以上版本
避免部署不明来源的 pytorch 模型
参考链接
https://www.oscs1024.com/hd/MPS-boq6-8t0d
https://nvd.nist.gov/vuln/detail/CVE-2023-48299
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc
