Bulletins de sécurité

La section suivante décrit tous les bulletins de sécurité liés à Vertex AI.

Pour recevoir les derniers bulletins de sécurité, effectuez l'une des opérations suivantes :

  • Ajoutez l'URL de cette page à votre lecteur de flux.
  • Ajoutez directement l'URL du flux à votre lecteur de flux :

    http://cloud.go888ogle.com.fqhub.com/feeds/vertex-ai-security-bulletins.xml
    

GCP-2023-036

Publié : 30-10-2023

Description Niveau de gravité Notes

Deep Learning VM Image est un ensemble d'images de machines virtuelles pré-installées, dotées d'un framework de deep learning et prêtes à être exécutées immédiatement. Une faille liée à une écriture hors limite a été détectée récemment dans la fonction "ReadHuffmanCodes()" de la bibliothèque "libwebp". Les images qui utilisent cette bibliothèque peuvent être affectées.

Google Cloud analyse en continu ses images publiées et met à jour les packages pour garantir que les distributions corrigées sont incluses dans les dernières versions disponibles pour l'adoption par les clients. Les images Deep Learning VM Image ont été mises à jour pour garantir que les dernières images de VM incluent les distributions corrigées. Les clients qui adoptent les images de VM les plus récentes ne sont pas exposés à cette faille.

Que dois-je faire ?

Les clients Google Cloud qui utilisent des images de VM publiées doivent s'assurer qu'ils adoptent les dernières images et que leurs environnements sont à jour conformément au modèle de responsabilité partagée.

La faille CVE-2023-4863 peut être exploitée par un pirate informatique pour exécuter du code arbitraire. Cette faille a été identifiée dans Google Chrome avant la version 116.0.5845.187 et dans la bibliothèque "libwebp" antérieure à la version 1.3.2. Elle est référencée sous CVE-2023-4863.

Élevée CVE-2023-4863

GCP-2023-029

Date de publication : 03/10/2023

Description Niveau de gravité Remarques

TorchServe permet d'héberger des modèles de machine learning PyTorch pour la prédiction en ligne. Vertex AI fournit un modèle PyTorch prédéfini qui diffuse des conteneurs qui dépendent de TorchServe. Des failles ont été détectées récemment dans TorchServe. Elles permettent à un pirate informatique de prendre le contrôle d'un déploiement TorchServe si son API de gestion de modèle est exposée. Les clients avec des modèles PyTorch déployés sur la prédiction en ligne de Vertex AI ne sont pas affectés par ces failles, car Vertex AI n'expose pas l'API de gestion de modèles de TorchServe. Les clients qui utilisent TorchServe en dehors de Vertex AI doivent prendre des précautions pour s'assurer que leurs déploiements sont configurés de manière sécurisée.

Que dois-je faire ?

Les clients de Vertex AI qui ont déployé des modèles à l'aide des conteneurs de diffusion PyTorch prédéfinis de Vertex AI n'ont pas à intervenir pour résoudre les failles, car les déploiements de Vertex AI n'exposent pas le serveur de gestion de TorchServe à Internet.

Les clients qui utilisent des conteneurs PyTorch prédéfinis dans d'autres contextes, ou qui utilisent une distribution personnalisée ou tierce de TorchServe, doivent effectuer les opérations suivantes:

  • Assurez-vous que l'API de gestion des modèles de TorchServe n'est pas exposée sur Internet. L'API de gestion des modèles ne peut être limitée à l'accès local qu'en vous assurant que management_address est lié à 127.0.0.1.
  • Utilisez le paramètre allowed_urls pour vous assurer que les modèles ne peuvent être chargés qu'à partir de sources prévues.
  • Mettez dès que possible à niveau TorchServe vers la version 0.8.2, qui inclut des mesures d'atténuation pour ce problème. Par précaution, Vertex AI publiera des conteneurs prédéfinis corrigés d'ici le 13/10/2023.

Quelles failles sont corrigées ?

L'API de gestion de TorchServe est liée par défaut à 0.0.0.0 dans la plupart des images Docker TorchServe, y compris celles publiées par Vertex AI, ce qui la rend accessible aux requêtes externes. L'adresse IP par défaut de l'API de gestion est remplacée par 127.0.0.1 dans TorchServe 0.8.2, ce qui permet de limiter ce problème.

CVE-2023-43654 et CVE-2022-1471 permettent à un utilisateur ayant accès à l'API de gestion de charger des modèles à partir de sources arbitraires et d'exécuter du code à distance. Les atténuations pour ces deux problèmes sont incluses dans TorchServe 0.8.2: le chemin d'exécution du code à distance est supprimé, et un avertissement est émis si la valeur par défaut de allowed_urls est utilisée.

Élevée CVE-2023-43654, CVE-2022-1471