Vulnerabilidad en la función "png::WriteImageToBuffer" en una codificación PNG en TensorFlow (CVE-2021-29531)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/05/2021
Última modificación:
20/05/2021
Descripción
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar "CHECK" en una codificación PNG al proporcionar un tensor de entrada vacío como datos de píxeles. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/e312e0791ce486a80c9d23110841525c6f7c3289/tensorflow/core/kernels/image/encode_png_op.cc#L57-L60) solo comprueba que el número total de píxeles en una imagen no se desborda. Por lo tanto, un atacante puede enviar una matriz vacía para codificar. Sin embargo, si el tensor está vacío, entonces el búfer asociado es "nullptr". Por lo tanto, al llamar a la función "png::WriteImageToBuffer" (https://github.com/tensorflow/tensorflow/blob/e312e0791ce486a80c9d23110841525c6f7c3289/tensorflow/core/kernels/image/encode_png_op.cc#L79-L93), el primer argumento (es decir, "image.flat (T) () .data ()") es "NULL". Esto luego desencadena el "CHECK_NOTNULL" en una primera línea de la función "png::WriteImageToBuffer" (https://github.com/tensorflow/tensorflow/blob/e312e0791ce486a80c9d23110841525c6f7c3289/tensorflow/core/lib/png/png_45-Lcc349L). Dado que "image" es null, esto resulta en que se llame a "abort" después de imprimir el stacktrace. Efectivamente, esto permite a un atacante montar un ataque de denegación de servicio. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:* | 2.1.4 (excluyendo) | |
cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:* | 2.2.0 (incluyendo) | 2.2.3 (excluyendo) |
cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:* | 2.3.0 (incluyendo) | 2.3.3 (excluyendo) |
cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:* | 2.4.0 (incluyendo) | 2.4.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página