Kontinuierliche Integration und kontinuierliche Bereitstellung (CI/CD) Fehlkonfigurationen, die im weit verbreiteten TensorFlow-Framework für maschinelles Lernen entdeckt wurden, geben Anlass zur Sorge hinsichtlich möglicher Angriffe auf die Lieferkette.
TensorFlow-Schwachstellen und das Risiko von Supply-Chain-Angriffen
Die Praetorian-Forscher Adnan Khan und John Stawinski haben Schwachstellen hervorgehoben, die es Angreifern ermöglicht haben könnten, TensorFlow-Releases auf GitHub und PyPi zu kompromittieren, indem sie die Build-Agenten von TensorFlow über eine böswillige Pull-Anfrage manipulieren.
Die Ausnutzung dieser Fehlkonfigurationen hätte es externen Angreifern ermöglichen können, bösartige Versionen in das GitHub-Repository hochzuladen, erreichen Remotecodeausführung auf dem selbstgehosteten GitHub-Runner, und erhalten Sie sogar ein GitHub Personal Access Token (KLOPFEN) für den Tensorflow-Jenkins-Benutzer.
TensorFlow nutzt GitHub Actions, um seinen Software-Build zu automatisieren, Test, und Bereitstellungspipeline, mit Runnern, die Jobs im Workflow ausführen. Die Dokumentation von GitHub betont die Verwendung von selbst gehosteten Läufern mit privaten Repositorys aufgrund potenzieller Sicherheitsrisiken im Zusammenhang mit öffentlichen Forks.
Das identifizierte Problem ermöglichte es jedem Mitwirkenden, beliebigen Code auf dem selbstgehosteten Läufer auszuführen, indem er eine böswillige Pull-Anfrage übermittelte. Praetorian identifizierte TensorFlow-Workflows, die auf selbstgehosteten Läufern ausgeführt werden, Dies zeigt, dass Fork-Pull-Anfragen von früheren Mitwirkenden automatisch CI/CD-Workflows auslösten, ohne dass eine Genehmigung erforderlich war.
Weitere Untersuchungen deckten nicht-flüchtige, selbstgehostete Läufer mit umfangreichen GITHUB_TOKEN-Berechtigungen auf, Erlauben Sie einem Angreifer, Veröffentlichungen hochzuladen, Push-Code direkt in das TensorFlow-Repository, und das JENKINS_TOKEN-Repository-Geheimnis kompromittieren.
Die Offenlegung veranlasste die Projektbetreuer von TensorFlow dazu, entscheidende Sicherheitsmaßnahmen zu ergreifen, indem sie eine Genehmigung für alle Workflows von Fork-Pull-Anfragen verlangten und die GITHUB_TOKEN-Berechtigungen auf schreibgeschützt für Workflows beschränkten, die auf selbstgehosteten Läufern ausgeführt wurden. Diese Veränderungen, bis Dezember umgesetzt 20, 2023, Ziel ist es, die Sicherheit zu erhöhen und unbefugten Zugriff zu verhindern.
schlüssige Gedanken
Dieser Vorfall verdeutlicht die zunehmende Bedrohung durch CI/CD-Angriffe, Dies betrifft insbesondere KI/ML-Unternehmen, die auf erhebliche Rechenleistung angewiesen sind. Da immer mehr Unternehmen ihre CI/CD-Prozesse automatisieren, Strenge Sicherheitsmaßnahmen werden zum Schutz vor potenziellen Schwachstellen unerlässlich.
Außerdem, Die Forscher deckten auch Schwachstellen in anderen öffentlichen GitHub-Repositories auf, einschließlich derjenigen, die mit Chia Networks verbunden sind, Microsoft DeepSpeed, und PyTorch, Dies verstärkt die Notwendigkeit fortlaufender Sicherheitsbewertungen in der sich entwickelnden Landschaft der Softwareentwicklung und -bereitstellung.