発行日: 2024 年 7 月 18 日 午後 2 時 50 分 (PDT)
AWS は PyTorch TorchServe バージョン 0.3.0〜0.10.0 の CVE-2024-35198 と CVE-2024-35199 で記述されている問題を認識しています。Amazon SageMaker より PyTorch 推論向け Deep Learning Containers (DLC) を使用しているお客様には影響はありません。
CVE-2024-35198 では、TorchServe モデル登録 API が呼び出されると、URL に「..」などの文字が含まれている場合でも、モデルのモデルストアへのダウンロードを回避しません。Amazon SageMaker および Amazon Elastic Kubernetes Service (Amazon EKS) を通じて PyTorch 推論 Deep Learning Containers (DLC) を使用しているお客様には、影響はありません。
CVE-2024-35199 は、デフォルトで 2 つの gRPC ポート 7070 と 7071 を localhost にバインドしません。TorchServe が Docker コンテナなしでネイティブに起動すると、これらの 2 つのインターフェースはすべてのインターフェースにバインドされます。PyTorch 推論 Deep Learning Containers (DLC) を使用しているお客様には影響はありません。
TorchServe バージョン v0.11.0 は、これらの 2 つの問題を解決します。
お客様は次の新しいイメージタグを使用して、パッチ適用済みの TorchServe バージョン 0.11.0 に付属している DLC を取得できます。あるいは、最新バージョンの TorchServe にアップグレードできます。
PyTorch 2.2
- https://github.com/aws/deep-learning-containers/releases/tag/v1.10-pt-ec2-2.2.0-inf-py310
- https://github.com/aws/deep-learning-containers/releases/tag/v1.10-pt-sagemaker-2.2.0-inf-py310
- https://github.com/aws/deep-learning-containers/releases/tag/v1.6-pt-graviton-ec2-2.2.1-inf-cpu-py310
- https://github.com/aws/deep-learning-containers/releases/tag/v1.6-pt-graviton-sagemaker-2.2.1-inf-cpu-py310
PyTorch 2.1
- https://github.com/aws/deep-learning-containers/releases/tag/v1.7-pt-ec2-2.1.0-inf-py310
- https://github.com/aws/deep-learning-containers/releases/tag/v1.8-pt-sagemaker-2.1.0-inf-py310
- https://github.com/aws/deep-learning-containers/releases/tag/v1.5-pt-graviton-ec2-2.1.0-inf-cpu-py310
- https://github.com/aws/deep-learning-containers/releases/tag/v1.5-pt-graviton-sagemaker-2.1.0-inf-cpu-py310
PyTorch 1.13
- https://github.com/aws/deep-learning-containers/releases/tag/v1.21-pt-sagemaker-1.13.1-inf-cpu-py39
- https://github.com/aws/deep-learning-containers/releases/tag/v1.19-pt-ec2-1.13.1-inf-py39
DLC のイメージ URI に関する詳細は、こちらのサイト ( https://github.com/aws/deep-learning-containers/blob/master/available_images.md#available-deep-learning-containers-images) ですべてご確認いただけます。
協調的脆弱性開示プロセスを通じてこの問題に協力してくださった Kroll Cyber Risk に感謝いたします。
このアドバイザリについてご質問やご意見がございましたら、脆弱性レポートページから AWS/Amazon Security にお問い合わせいただくか、aws-security@amazon.com 宛てに電子メールで直接お問い合わせください。パブリックな GitHub issue は作成しないでください。