⚠️ TorchServe 보안 이슈 및 업데이트 권고 (~ v0.8.1 대상)🆙

TorchServe의 입력 유효성 검사가 없는 이슈를 이용하여 원격으로 디스크에 파일을 다운로드 받을 수 있는 보안 이슈가 발견되었습니다.

이는 TorchServe 0.8.1 이하 모든 버전에서 발견된 이슈로, 0.8.2 버전으로의 업데이트를 권고드립니다. (관련 PR #2534)


TorchServe에서 공지한 보안 이슈는 아래와 같습니다.


주요 내용은 아래와 같습니다. (feat. DeepL)

원격 서버 측 요청 위조(SSRF) / Remote Server-Side Request Forgery (SSRF)

  • 이슈: TorchServe 기본 구성에는 적절한 입력 유효성 검사가 없어 제3자가 원격 HTTP 다운로드 요청을 호출하고 디스크에 파일을 쓸 수 있습니다. 이 문제를 악용하여 시스템과 민감한 데이터의 무결성을 손상시킬 수 있습니다. 이 문제는 0.1.0~0.8.1 버전에 존재합니다.

    Issue : TorchServe default configuration lacks proper input validation, enabling third parties to invoke remote HTTP download requests and write files to the disk. This issue could be taken advantage of to compromise the integrity of the system and sensitive data. This issue is present in versions 0.1.0 to 0.8.1 .

  • 보완: 사용자는 사용하고자 하는 URL에서 원하는 모델을 로드할 수 있습니다. TorchServe 사용자는 allowed_urls를 구성하고 사용할 모델 URL을 지정할 책임이 있습니다. 허용된_urls의 기본값이 사용될 때 사용자에게 경고하는 풀 리퀘스트가 병합되었습니다((Issue warning about allowed_urls when default value is used by namannandan · Pull Request #2534 · pytorch/serve · GitHub). TorchServe 릴리스 0.8.2에는 이 변경 사항이 포함되어 있습니다.

    Mitigation : The user is able to load the model of their choice from any URL that they would like to use. The user of TorchServe is responsible for configuring both the allowed_urls and specifying the model URL to be used. A pull request to warn the user when the default value for allowed_urls is used has been merged - #2534. TorchServe release 0.8.2 includes this change.

1개의 좋아요

참고 링크: NVD - CVE-2023-43654