Fecha de publicación inicial: 02/10/2023 14:00 h EDT

AWS tiene constancia de los CVE-2023-43654 y CVE-2022-1471 en las versiones 0.3.0 a 0.8.1 de PyTorch TorchServe, que utilizan una versión de la biblioteca de código abierto SnakeYAML v1.31. La versión 0.8.2 de TorchServe resuelve estos problemas. AWS recomienda a los clientes que utilicen contenedores de aprendizaje profundo (DLC) de inferencia PyTorch 1.13.1, 2.0.0 o 2.0.1 en EC2, EKS o ECS con versiones anteriores al 11 de septiembre de 2023 que actualicen a la versión 0.8.2 de TorchServe.

Los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia PyTorch a través de Amazon SageMaker no están afectados.

Los clientes pueden utilizar las siguientes etiquetas de imagen nuevas para extraer los DLC que se envían con la versión 0.8.2 revisada de TorchServe:

GPU x86 v1.9-pt-ec2-2.0.1-inf-gpu-py310
CPU x86 v1.8-pt-ec2-2.0.1-inf-cpu-py310
Graviton v1.7-pt-graviton-ec2-2.0.1-inf-cpu-py310
Neuron

1.13.1-neuron-py310-sdk2.13.2-ubuntu20.04

1.13.1-neuronx-py310-sdk2.13.2-ubuntu20.04

1.13.1-neuronx-py310-sdk2.13.2-ubuntu20.04

Los detalles completos del URI de la imagen de los DLC se pueden consultar en: https://github.com/aws/deep-learning-containers/blob/master/available_images.md#available-deep-learning-containers-images.

Nos gustaría agradecer a Oligo Security por revelar este problema de manera responsable y trabajar con los mantenedores de PyTorch en su resolución.

Si tiene alguna pregunta o comentario sobre este aviso, le rogamos que se ponga en contacto con AWS/Amazon Security a través de nuestra página de notificación de vulnerabilidades o directamente por correo electrónico a aws-security@amazon.com. No cree una incidencia pública en GitHub.