Vulnerabilidad en TorchServe (CVE-2024-35198)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/07/2024
Última modificación:
04/09/2025
Descripción
TorchServe es una herramienta flexible y fácil de usar para servir y escalar modelos PyTorch en producción. La verificación de TorchServe en la configuración de Allow_urls se puede omitir si la URL contiene caracteres como ".." pero no impide que el modelo se descargue en la tienda de modelos. Una vez que se descarga un archivo, se puede hacer referencia a él sin proporcionar una URL la segunda vez, lo que efectivamente evita la verificación de seguridad de Allow_urls. Los clientes que utilizan contenedores de aprendizaje profundo (DLC) de inferencia de PyTorch a través de Amazon SageMaker y EKS no se ven afectados. Este problema en TorchServe se solucionó validando la URL sin caracteres como ".." antes de descargar, consulte PR #3082. La versión 0.11.0 de TorchServe incluye la solución para solucionar esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:pytorch:torchserve:*:*:*:*:*:*:*:* | 0.4.2 (incluyendo) | 0.11.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/pytorch/serve/pull/3082
- https://github.com/pytorch/serve/releases/tag/v0.11.0
- https://github.com/pytorch/serve/security/advisories/GHSA-wxcx-gg9c-fwp2
- https://github.com/pytorch/serve/pull/3082
- https://github.com/pytorch/serve/releases/tag/v0.11.0
- https://github.com/pytorch/serve/security/advisories/GHSA-wxcx-gg9c-fwp2