게시일: 2024년 7월 18일 오후 2시 50분(PDT)
AWS는 PyTorch TorchServe 버전 0.3.0~0.10.0의 CVE-2024-35198 및 CVE-2024-35199에 설명된 이슈를 인지하고 있습니다. Amazon SageMaker를 통해 PyTorch 추론 딥 러닝 컨테이너(DLC)를 사용하는 고객은 영향을 받지 않습니다.
CVE-2024-35198에서는 TorchServe 모델 등록 API를 호출할 때 URL에 ".."와 같은 문자가 포함되어도 모델이 모델 스토어에 다운로드되는 것이 금지되지 않습니다. Amazon SageMaker 및 Amazon Elastic Kubernetes Service(Amazon EKS)를 통해 PyTorch 추론 딥 러닝 컨테이너(DLC)를 사용하는 고객은 이 이슈의 영향을 받지 않습니다.
CVE-2024-35199는 기본적으로 두 개의 gRPC 포트 7070 및 7071을 로컬 호스트에 바인딩하지 않습니다. 이 두 인터페이스는 Docker 컨테이너 없이 TorchServe가 기본적으로 실행될 때 모든 인터페이스에 바인딩됩니다. PyTorch 추론 딥 러닝 컨테이너(DLC)를 사용하는 고객은 이 이슈의 영향을 받지 않습니다.
TorchServe 버전 0.11.0은 이 두 가지 이슈를 해결합니다.
고객은 다음과 같은 새로운 이미지 태그를 사용하여 패치된 TorchServe 버전 0.11.0과 함께 제공되는 DLC를 가져올 수 있습니다. 또는 고객은 최신 버전의 TorchServe로 업그레이드할 수 있습니다.
PyTorch 2.2
- https://github.com/aws/deep-learning-containers/releases/tag/v1.10-pt-ec2-2.2.0-inf-py310
- https://github.com/aws/deep-learning-containers/releases/tag/v1.10-pt-sagemaker-2.2.0-inf-py310
- https://github.com/aws/deep-learning-containers/releases/tag/v1.6-pt-graviton-ec2-2.2.1-inf-cpu-py310
- https://github.com/aws/deep-learning-containers/releases/tag/v1.6-pt-graviton-sagemaker-2.2.1-inf-cpu-py310
PyTorch 2.1
- https://github.com/aws/deep-learning-containers/releases/tag/v1.7-pt-ec2-2.1.0-inf-py310
- https://github.com/aws/deep-learning-containers/releases/tag/v1.8-pt-sagemaker-2.1.0-inf-py310
- https://github.com/aws/deep-learning-containers/releases/tag/v1.5-pt-graviton-ec2-2.1.0-inf-cpu-py310
- https://github.com/aws/deep-learning-containers/releases/tag/v1.5-pt-graviton-sagemaker-2.1.0-inf-cpu-py310
PyTorch 1.13
- https://github.com/aws/deep-learning-containers/releases/tag/v1.21-pt-sagemaker-1.13.1-inf-cpu-py39
- https://github.com/aws/deep-learning-containers/releases/tag/v1.19-pt-ec2-1.13.1-inf-py39
전체 DLC 이미지 URI 세부 정보는 https://github.com/aws/deep-learning-containers/blob/master/available_images.md#available-deep-learning-containers-images에서 확인할 수 있습니다.
조정된 취약성 공개 프로세스에서 이 이슈와 관련하여 협력해 주신 Kroll Cyber Risk 님께 감사드립니다.
이 공지에 대한 질문이나 의견이 있는 경우 취약성 보고 페이지를 통해 AWS/Amazon Security에 문의하거나 aws-security@amazon.com으로 이메일을 보내 직접 AWS/Amazon Security에 문의하시기 바랍니다. 공개 GitHub 이슈 생성은 지양해 주시기 바랍니다.