Huis > Cyber ​​Nieuws > TensorFlow CI/CD Flaws Create Risk of Supply Chain Attacks
CYBER NEWS

TensorFlow CI/CD-fouten creëren een risico op supply chain-aanvallen

Continue integratie en continue levering (CI/CD) Verkeerde configuraties ontdekt binnen het veelgebruikte TensorFlow machine learning-framework geven aanleiding tot bezorgdheid over mogelijke aanvallen op de toeleveringsketen.

TensorFlow CI CD-fouten creëren risico op supply chain-aanvallen - min

TensorFlow-kwetsbaarheden en het risico op supply chain-aanvallen

Praetoriaanse onderzoekers Adnan Khan en John Stawinski benadrukten kwetsbaarheden waardoor aanvallers TensorFlow-releases op GitHub en PyPi konden compromitteren door de build-agents van TensorFlow te manipuleren via een kwaadwillig pull-verzoek.

Het misbruiken van deze verkeerde configuraties had externe aanvallers in staat kunnen stellen kwaadaardige releases naar de GitHub-repository te uploaden, bereiken uitvoering van externe code op de zelf-hostende GitHub-runner, en verkrijg zelfs een GitHub Personal Access Token (PAT) voor de tensorflow-jenkins-gebruiker.

TensorFlow gebruikt GitHub Actions om de softwareontwikkeling te automatiseren, proef, en implementatiepijplijn, waarbij hardlopers taken uitvoeren in de workflow. De documentatie van GitHub benadrukt het gebruik van zelfgehoste runners met privérepository's vanwege potentiële veiligheidsrisico's die gepaard gaan met openbare forks.

Door het geïdentificeerde probleem kon elke bijdrager willekeurige code uitvoeren op de zelf-gehoste runner door een kwaadaardig pull-verzoek in te dienen. Praetorian identificeerde TensorFlow-workflows die werden uitgevoerd op zelfgehoste hardlopers, Hieruit bleek dat fork pull-verzoeken van eerdere bijdragers automatisch CI/CD-workflows activeerden zonder goedkeuring.




Verder onderzoek bracht niet-efemere, zelfgehoste hardlopers met uitgebreide GITHUB_TOKEN-rechten aan het licht, waardoor een aanvaller releases kan uploaden, push code rechtstreeks naar de TensorFlow-repository, en het geheim van de JENKINS_TOKEN repository in gevaar brengen.

De onthulling was voor de projectbeheerders van TensorFlow aanleiding om cruciale beveiligingsmaatregelen te implementeren door goedkeuring te eisen voor alle workflows van fork pull-verzoeken en door de machtigingen van GITHUB_TOKEN te beperken tot alleen-lezen voor workflows die worden uitgevoerd op zelfgehoste runners. Deze veranderingen, december geïmplementeerd 20, 2023, bedoeld om de veiligheid te verbeteren en ongeoorloofde toegang te voorkomen.

Conclusive Gedachten
Dit incident toont de toenemende dreiging van CI/CD-aanvallen aan, Dit heeft vooral gevolgen voor AI/ML-bedrijven die afhankelijk zijn van aanzienlijke rekenkracht. Omdat steeds meer organisaties hun CI/CD-processen automatiseren, Strenge veiligheidsmaatregelen worden noodzakelijk om bescherming te bieden tegen potentiële kwetsbaarheden.

Bovendien, de onderzoekers onthulden ook kwetsbaarheden in andere openbare GitHub-repository's, inclusief die geassocieerd met Chia Networks, Microsoft DeepSpeed, en PyTorch, Dit versterkt de behoefte aan voortdurende veiligheidsbeoordelingen in het zich ontwikkelende landschap van softwareontwikkeling en -implementatie.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens