Vulnerabilidad en Sockeye (CVE-2021-43811)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
08/12/2021
Última modificación:
13/12/2021
Descripción
Sockeye es un marco de trabajo de secuencia a secuencia de código abierto para la traducción automática neuronal construido sobre PyTorch. Sockeye usa YAML para almacenar configuraciones de modelos y datos en el disco. Las versiones anteriores a 2.3.24, usan una carga insegura de YAML, que puede hacer que se ejecute código arbitrario incrustado en los archivos de configuración. Un atacante puede añadir código malicioso al archivo de configuración de un modelo entrenado e intentar convencer a los usuarios de que lo descarguen y lo ejecuten. Si los usuarios ejecutan el modelo, el código insertado se ejecutará localmente. El problema ha sido corregido en la versión 2.3.24
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:amazon:sockeye:*:*:*:*:*:python:*:* | 2.3.24 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página