Fecha de publicación inicial: 18/07/2024 14:50 h PDT

AWS conoce los problemas descritos en CVE-2024-35198 y CVE-2024-35199 en las versiones 0.3.0 a 0.10.0 de PyTorch TorchServe. Los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia de PyTorch a través de Amazon SageMaker no están afectados.

El CVE-2024-35198 no impide que un modelo se descargue en la tienda de modelos si la URL contiene caracteres como ".." cuando se llama a la API de registro de modelos de TorchServe. Los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia de PyTorch a través de Amazon SageMaker y Amazon Elastic Kubernetes Service (Amazon EKS) no se ven afectados por este problema.

El CVE-2024-35199 no vincula los dos puertos gRPC 7070 y 7071 a localhost de forma predeterminada. Estas dos interfaces están vinculadas a todas las interfaces cuando TorchServe se inicia de manera nativa sin un contenedor Docker. Los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia de PyTorch no están afectados.

La versión v0.11.0 de TorchServe resuelve estos dos problemas.

Los clientes pueden utilizar las siguientes etiquetas de imagen nuevas para extraer los DLC que se envían con la versión 0.11.0 revisada de TorchServe. Los clientes también tienen la opción de actualizar a la versión más reciente de TorchServe.

PyTorch 2.2

PyTorch 2.1

PyTorch 1.13

Los detalles completos del URI de la imagen de los DLC se pueden consultar en: https://github.com/aws/deep-learning-containers/blob/master/available_images.md#available-deep-learning-containers-images.

Nos gustaría dar las gracias a Kroll Cyber Risk por colaborar en este asunto a través del proceso coordinado de divulgación de vulnerabilidades.

Si tiene alguna pregunta o comentario sobre este aviso, le rogamos que se ponga en contacto con AWS/Amazon Security a través de nuestra página de informes de vulnerabilidad o directamente por correo electrónico a aws-security@amazon.com. No cree una incidencia pública en GitHub.