供应链攻击可能由于 TensorFlow CI/CD

TensorFlow 供应链攻击风险警告

关键要点

  • TensorFlow 在 GitHub 和 PyPi 上存在供应链攻击风险。
  • 成功的攻击能够导致恶意部署以及远端代码执行。
  • CI/CD 工作流程被发现存在漏洞,可能未经批准就启动。
  • 有可能通过 AWS_PYPI_ACCOUNT_TOKEN 注入恶意 Python 文件。

根据 的报导,GitHub 和 PyPi 上的 TensorFlow实例可能受到供应链攻击的影响,这些攻击涉及开放源代码机器学习框架中的持续集成和持续交付(CI/CD)漏洞。根据 Praetorian的报告,这类攻击不仅可以实现恶意 GitHub 部署,还能够在自托管的 GitHub 执行者上进行远端代码执行,甚至检索 GitHub 个人访问令牌。

进一步的调查揭示了在自托管执行者上出现的旧 fork pull request,这些请求可以在未经批准的情况下触发 CI/CD工作流程。此外,报告发现了一个非暂时性的自托管执行者和在工作流程日志中拥有写入权限的 GITHUB_TOKEN。不仅如此,还可以通过使用
AWS_PYPI_ACCOUNT_TOKEN 将恶意的 Python 文件注入到套件中。研究人员补充道:“攻击者还可以利用 GITHUB_TOKEN的权限来泄露 JENKINS_TOKEN 仓库的秘密,即使该秘密并未在自托管执行者上运行的工作流程中使用。”

相关连结

这一警告提示开发者和组织应加强对 CI/CD 工作流程的安全性评估与监控,以防范潜在的供应链攻击。

Leave a Reply

Your email address will not be published. Required fields are marked *