IT资讯

开源TensorFlow机器学习框架存在漏洞,黑客可借此发起供应链攻击

字号+作者:创站实验室来源:IT资讯2025-11-26 18:37:20我要评论(0)

在开源TensorFlow机器学习框架中发现的持续集成与持续交付CI/CD)配置错误,可能被利用来发起供应链攻击。TensorFlow 是谷歌的开发者创造的一款开源的深度学习框架,于 2015 年发布

在开源TensorFlow机器学习框架中发现的开源框架客持续集成与持续交付(CI/CD)配置错误 ,可能被利用来发起供应链攻击。机器借此击

TensorFlow 是学习谷歌的开发者创造的一款开源的深度学习框架 ,于 2015 年发布 。存漏TensorFlow 现已被公司 、洞黑企业与创业公司广泛用于自动化工作任务和开发新系统,发起其在分布式训练支持、链攻可扩展的开源框架客生产和部署选项 、多种设备(比如安卓)支持方面备受好评。机器借此击

Praetorian的学习研究员Adnan Khan和John Stawinski在本周发布的亿华云一份报告中表示 ,这些配置错误可能被攻击者利用来“通过恶意拉取请求(pull request)  ,存漏在GitHub和PyPi上对TensorFlow版本实施供应链妥协,洞黑从而危及TensorFlow的发起构建代理”,

通过利用这些漏洞 ,链攻攻击者可将恶意版本上传到GitHub仓库,开源框架客并获得自托管GitHub运行器(runner)上的远程代码执行权限 ,甚至检索tensorflow-jenkins用户的GitHub个人访问令牌(PAT)。

TensorFlow使用GitHub Actions自动化软件构建、测试和部署流程。运行器指的是执行GitHub Actions工作流中任务的香港云服务器机器 ,可以自托管 ,也可以由GitHub托管。

GitHub在其文档中写道 ,“建议用户仅在私有仓库中使用自托管运行器,因为公共仓库的分支可能通过创建执行危险代码的工作流拉取请求,在您的自托管运行器机器上运行潜在危险的代码 。”

换言之 ,这允许任何贡献者通过提交恶意拉取请求,在自托管运行器上执行任意代码 。然而 ,这并不会对GitHub托管的建站模板运行器构成任何安全问题,因为每个运行器都是短暂的 ,并且是一个干净 、隔离的虚拟机 ,在任务执行结束后就会被销毁 。

Praetorian表示,它能够识别在自托管运行器上执行的TensorFlow工作流 ,随后发现以前的贡献者提交的分支拉取请求自动触发了相应的CI/CD工作流,云计算且无需批准 。

因此 ,一个想要对目标仓库进行木马化的攻击者的操作是这样的,他会修正一个拼写错误或进行一个小但合法的代码更改,为此创建一个拉取请求 ,然后等待拉取请求被合并 ,以成为一个贡献者。这将使他们能够在创建恶意拉取请求时执行代码,而不会引起任何警告。

进一步检查工作流日志显示 ,自托管运行器不仅是服务器租用非短暂性的(从而为持久性打开了大门),而且与工作流相关的GITHUB_TOKEN权限包含了广泛的写权限  。

研究人员指出“因为GITHUB_TOKEN拥有contents:write权限 ,它可以上传版本到https://github[.]com/tensorflow/tensorflow/releases/,攻击者如果危及这些GITHUB_TOKEN,就可以在发布资产中添加他们自己的文件。”而contents:write权限可以被用来直接向TensorFlow仓库推送代码,通过秘密地将恶意代码注入到一个特性分支  ,并将其合并到主分支  。

不仅如此 ,一个威胁行为者还可以窃取,在发布工作流中用于认证Python包索引(PyPI)注册表的高防服务器AWS_PYPI_ACCOUNT_TOKEN ,并上传一个恶意的Python .whl文件,以便有效地污染包  。

“攻击者还可以利用GITHUB_TOKEN的权限来危及JENKINS_TOKEN仓库密钥,尽管这个密钥并未在自托管运行器上运行的工作流中使用 。”

随着越来越多的组织自动化他们的CI/CD流程,类似的CI/CD攻击正在上升。“人工智能/机器学习公司尤其脆弱,因为他们的许多工作流需要大量的计算能力,这在GitHub托管的运行器中是不可用的 ,因此自托管运行器很普遍。”

这一披露是在两位研究员揭示了包括与Chia网络 、微软DeepSpeed和PyTorch相关的多个公共GitHub仓库 ,都容易受到通过自托管GitHub Actions运行器注入恶意代码的攻击 。

参考来源:https://thehackernews.com/2024/01/tensorflow-cicd-flaw-exposed-supply.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 最大的LLM漏洞以及如何降低相关风险

    最大的LLM漏洞以及如何降低相关风险

    2025-11-26 18:12

  • RX480兼容性分析(一款令人满意的显卡选择,多种操作系统完美兼容)

    RX480兼容性分析(一款令人满意的显卡选择,多种操作系统完美兼容)

    2025-11-26 17:04

  • 解决多台电脑同时出现DNS配置错误的方法(DNS配置错误的常见原因及解决方案)

    解决多台电脑同时出现DNS配置错误的方法(DNS配置错误的常见原因及解决方案)

    2025-11-26 17:00

  • 以把吸血鬼分尸会怎么样?(探索吸血鬼分尸的后果与影响)

    以把吸血鬼分尸会怎么样?(探索吸血鬼分尸的后果与影响)

    2025-11-26 16:01

网友点评