Zuhause > Cyber ​​Aktuelles > TensorFlow CI/CD Flaws Create Risk of Supply Chain Attacks
CYBER NEWS

TensorFlow CI/CD-Fehler bergen das Risiko von Angriffen auf die Lieferkette

Kontinuierliche Integration und kontinuierliche Bereitstellung (CI/CD) Fehlkonfigurationen, die im weit verbreiteten TensorFlow-Framework für maschinelles Lernen entdeckt wurden, geben Anlass zur Sorge hinsichtlich möglicher Angriffe auf die Lieferkette.

TensorFlow CI-CD-Fehler bergen das Risiko von Angriffen auf die Lieferkette – min

TensorFlow-Schwachstellen und das Risiko von Supply-Chain-Angriffen

Die Praetorian-Forscher Adnan Khan und John Stawinski haben Schwachstellen hervorgehoben, die es Angreifern ermöglicht haben könnten, TensorFlow-Releases auf GitHub und PyPi zu kompromittieren, indem sie die Build-Agenten von TensorFlow über eine böswillige Pull-Anfrage manipulieren.

Die Ausnutzung dieser Fehlkonfigurationen hätte es externen Angreifern ermöglichen können, bösartige Versionen in das GitHub-Repository hochzuladen, erreichen Remotecodeausführung auf dem selbstgehosteten GitHub-Runner, und erhalten Sie sogar ein GitHub Personal Access Token (KLOPFEN) für den Tensorflow-Jenkins-Benutzer.

TensorFlow nutzt GitHub Actions, um seinen Software-Build zu automatisieren, Test, und Bereitstellungspipeline, mit Runnern, die Jobs im Workflow ausführen. Die Dokumentation von GitHub betont die Verwendung von selbst gehosteten Läufern mit privaten Repositorys aufgrund potenzieller Sicherheitsrisiken im Zusammenhang mit öffentlichen Forks.

Das identifizierte Problem ermöglichte es jedem Mitwirkenden, beliebigen Code auf dem selbstgehosteten Läufer auszuführen, indem er eine böswillige Pull-Anfrage übermittelte. Praetorian identifizierte TensorFlow-Workflows, die auf selbstgehosteten Läufern ausgeführt werden, Dies zeigt, dass Fork-Pull-Anfragen von früheren Mitwirkenden automatisch CI/CD-Workflows auslösten, ohne dass eine Genehmigung erforderlich war.




Weitere Untersuchungen deckten nicht-flüchtige, selbstgehostete Läufer mit umfangreichen GITHUB_TOKEN-Berechtigungen auf, Erlauben Sie einem Angreifer, Veröffentlichungen hochzuladen, Push-Code direkt in das TensorFlow-Repository, und das JENKINS_TOKEN-Repository-Geheimnis kompromittieren.

Die Offenlegung veranlasste die Projektbetreuer von TensorFlow dazu, entscheidende Sicherheitsmaßnahmen zu ergreifen, indem sie eine Genehmigung für alle Workflows von Fork-Pull-Anfragen verlangten und die GITHUB_TOKEN-Berechtigungen auf schreibgeschützt für Workflows beschränkten, die auf selbstgehosteten Läufern ausgeführt wurden. Diese Veränderungen, bis Dezember umgesetzt 20, 2023, Ziel ist es, die Sicherheit zu erhöhen und unbefugten Zugriff zu verhindern.

schlüssige Gedanken
Dieser Vorfall verdeutlicht die zunehmende Bedrohung durch CI/CD-Angriffe, Dies betrifft insbesondere KI/ML-Unternehmen, die auf erhebliche Rechenleistung angewiesen sind. Da immer mehr Unternehmen ihre CI/CD-Prozesse automatisieren, Strenge Sicherheitsmaßnahmen werden zum Schutz vor potenziellen Schwachstellen unerlässlich.

Außerdem, Die Forscher deckten auch Schwachstellen in anderen öffentlichen GitHub-Repositories auf, einschließlich derjenigen, die mit Chia Networks verbunden sind, Microsoft DeepSpeed, und PyTorch, Dies verstärkt die Notwendigkeit fortlaufender Sicherheitsbewertungen in der sich entwickelnden Landschaft der Softwareentwicklung und -bereitstellung.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau