Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en TorchServe (CVE-2023-43654)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-918 Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
28/09/2023
Última modificación:
31/10/2023

Descripción

TorchServe es una herramienta para servir y escalar modelos de PyTorch en producción. La configuración predeterminada de TorchServe carece de una validación de entrada adecuada, lo que permite a terceros invocar solicitudes de descarga HTTP remotas y escribir archivos en el disco. Se podría aprovechar este problema para comprometer la integridad del sistema y los datos confidenciales. Este problema está presente en las versiones 0.1.0 a 0.8.1. Un usuario puede cargar el modelo de su elección desde cualquier URL que desee utilizar. El usuario de TorchServe es responsable de configurar las URL permitidas y especificar la URL modelo que se utilizará. En PR #2534 se fusionó una solicitud de extracción para advertir al usuario cuando se utiliza el valor predeterminado para Allow_urls. La versión 0.8.2 de TorchServe incluye este cambio. Se recomienda a los usuarios que actualicen. No se conocen workarounds para este problema.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:pytorch:torchserve:*:*:*:*:*:*:*:* 0.1.0 (incluyendo) 0.8.2 (excluyendo)