Continue integratie en continue levering (CI/CD) Verkeerde configuraties ontdekt binnen het veelgebruikte TensorFlow machine learning-framework geven aanleiding tot bezorgdheid over mogelijke aanvallen op de toeleveringsketen.
TensorFlow-kwetsbaarheden en het risico op supply chain-aanvallen
Praetoriaanse onderzoekers Adnan Khan en John Stawinski benadrukten kwetsbaarheden waardoor aanvallers TensorFlow-releases op GitHub en PyPi konden compromitteren door de build-agents van TensorFlow te manipuleren via een kwaadwillig pull-verzoek.
Het misbruiken van deze verkeerde configuraties had externe aanvallers in staat kunnen stellen kwaadaardige releases naar de GitHub-repository te uploaden, bereiken uitvoering van externe code op de zelf-hostende GitHub-runner, en verkrijg zelfs een GitHub Personal Access Token (PAT) voor de tensorflow-jenkins-gebruiker.
TensorFlow gebruikt GitHub Actions om de softwareontwikkeling te automatiseren, proef, en implementatiepijplijn, waarbij hardlopers taken uitvoeren in de workflow. De documentatie van GitHub benadrukt het gebruik van zelfgehoste runners met privérepository's vanwege potentiële veiligheidsrisico's die gepaard gaan met openbare forks.
Door het geïdentificeerde probleem kon elke bijdrager willekeurige code uitvoeren op de zelf-gehoste runner door een kwaadaardig pull-verzoek in te dienen. Praetorian identificeerde TensorFlow-workflows die werden uitgevoerd op zelfgehoste hardlopers, Hieruit bleek dat fork pull-verzoeken van eerdere bijdragers automatisch CI/CD-workflows activeerden zonder goedkeuring.
Verder onderzoek bracht niet-efemere, zelfgehoste hardlopers met uitgebreide GITHUB_TOKEN-rechten aan het licht, waardoor een aanvaller releases kan uploaden, push code rechtstreeks naar de TensorFlow-repository, en het geheim van de JENKINS_TOKEN repository in gevaar brengen.
De onthulling was voor de projectbeheerders van TensorFlow aanleiding om cruciale beveiligingsmaatregelen te implementeren door goedkeuring te eisen voor alle workflows van fork pull-verzoeken en door de machtigingen van GITHUB_TOKEN te beperken tot alleen-lezen voor workflows die worden uitgevoerd op zelfgehoste runners. Deze veranderingen, december geïmplementeerd 20, 2023, bedoeld om de veiligheid te verbeteren en ongeoorloofde toegang te voorkomen.
Conclusive Gedachten
Dit incident toont de toenemende dreiging van CI/CD-aanvallen aan, Dit heeft vooral gevolgen voor AI/ML-bedrijven die afhankelijk zijn van aanzienlijke rekenkracht. Omdat steeds meer organisaties hun CI/CD-processen automatiseren, Strenge veiligheidsmaatregelen worden noodzakelijk om bescherming te bieden tegen potentiële kwetsbaarheden.
Bovendien, de onderzoekers onthulden ook kwetsbaarheden in andere openbare GitHub-repository's, inclusief die geassocieerd met Chia Networks, Microsoft DeepSpeed, en PyTorch, Dit versterkt de behoefte aan voortdurende veiligheidsbeoordelingen in het zich ontwikkelende landschap van softwareontwikkeling en -implementatie.