Date de publication : 18/07/2024 à 14 h 50 (heure du Pacifique)

AWS est consciente des problèmes décrits dans CVE-2024-35198 et CVE-2024-35199 dans les versions 0.3.0 à 0.10.0 de PyTorch TorchServe. Les clients utilisant des conteneurs de deep learning (DLC) d’inférence PyTorch via Amazon SageMaker ne sont pas concernés.

CVE-2024-35198 n’empêche pas le téléchargement d’un modèle dans le magasin de modèles si l’URL contient des caractères tels que « .. » lorsque l’API d’enregistrement du modèle TorchServe est appelée. Les clients utilisant des conteneurs de deep learning (DLC) d’inférence PyTorch via Amazon SageMaker et Amazon Elastic Kubernetes Service (Amazon EKS) ne sont pas concernés par ce problème.

CVE-2024-35199 ne lie pas deux ports gRPC 7070 et 7071 à localhost par défaut. Ces deux interfaces sont liées à toutes les interfaces lorsque TorchServe est lancé de façon native sans conteneur Docker. Les clients utilisant des conteneurs de deep learning (DLC) d’inférence PyTorch ne sont pas concernés par ce problème.

La version v0.11.0 de TorchServe résout ces deux problèmes.

Les clients peuvent utiliser les nouvelles balises d’image suivantes pour extraire les DLC fournis avec le correctif TorchServe version 0.11.0. Les clients peuvent également passer à la dernière version de TorchServe.

PyTorch 2.2

PyTorch 2.1

PyTorch 1.13

Les détails complets de l’URI de l’image du DLC sont disponibles à l’adresse suivante : https://github.com/aws/deep-learning-containers/blob/master/available_images.md#available-deep-learning-containers-images.

Nous tenons à remercier Kroll Cyber Risk pour sa collaboration sur cette question dans le cadre du processus coordonné de divulgation des vulnérabilités.

Si vous avez des questions ou des commentaires concernant cet avis, vous pouvez contacter AWS/Amazon Security via notre page de signalement des vulnérabilités ou directement par e-mail à l’adresse aws-security@amazon.com. Merci de ne pas créer de question publique sur GitHub.