Now Reading
Schadcode hinauf PyPI: Supply-Chain-Übergriff hinauf PyTorch Nightly Builds

Schadcode hinauf PyPI: Supply-Chain-Übergriff hinauf PyTorch Nightly Builds

Schadcode auf PyPI: Supply-Chain-Angriff auf PyTorch Nightly Builds

[ad_1]

Wie dies PyTorch-Team vertraut gab, ist dies Machine-Learning-Framework zum Ziel eines Supply-Chain-Angriffs geworden. Entwicklerinnen und Entwickler, die zwischen dem 25. und 30. Monat des Winterbeginns 2022 PyTorch-nightly unter Linux via pip installiert nach sich ziehen, sollen demnach PyTorch und die Dependency torchtriton unverzüglich deinstallieren und hinauf eine neuere Nightly-Version nachdem dem 30. Monat des Winterbeginns 2022 zurückgreifen. Nutzerinnen und Nutzer welcher stabilen Version sind laut dem Entwicklungsteam nicht betroffen.

Die im betreffenden Zeitraum heruntergeladenen Linux-Packages pro PyTorch Nightly Builds installierten die im Pythonschlange Package Klassifizierung (PyPI) Quelltext Repository kompromittierte Dependency torchtriton und führten eine schadhafte Binary aus. Hinten steckt, dass welcher hinauf PyPI hochgeladene Schadcode den gleichen Namen trägt wie die Dependency torchtriton und aufgrund welcher Vorzug des PyPI-Klassifizierung ebendiese ersetzte, anstatt torchtriton aus dem offiziellen PyTorch-Repository zu installieren.

Dies Präzisieren des folgenden Codes soll darüber informieren, ob die eigene Installation betroffen ist:

python3 -c "import pathlib;import importlib.util;s=importlib.util.find_spec('triton'); affected=any(x.name == 'triton' for x in (pathlib.Path(s.submodule_search_locations[0] if s is not None else '/' ) / 'runtime').glob('*'));print('You are {}affected'.format('' if affected else 'not '))"

Betroffene Entwicklerinnen und Entwickler deinstallieren PyTorch mitsamt torchtriton wie folgt:

$ pip3 uninstall -y torch torchvision torchaudio torchtriton
$ pip3 cache purge

Die Binary liest laut dem PyTorch-Team in erster Linie Systeminformationen sowie Dateiinhalte aus – z. B. von $HOME/.gitconfig und $HOME/.ssh/* – und lädt ebendiese Informationen mittels verschlüsselter DNS-Queries hinauf eine Schulfach hoch. Jeglicher entdeckten Auswirkungen des Schadcodes sind im PyTorch-Internet-Tagebuch aufgeführt.

Dies Entwicklungsteam hat torchtriton qua Dependency welcher Nightly-Packages weit und durch pytorch-triton ersetzt. Ein Dummy-Package hierfür hat dies PyTorch-Team hinauf PyPI ebenfalls registriert, um einem erneuten Übergriff entgegenzuwirken. Jeglicher Nightly-Packages, die torchtriton qua Dependency nach sich ziehen, wurden solange bis hinauf Weiteres aus den PyTorch-Package-Indizes weit. Zudem hat dies PyTorch-Team eine Bewerbung an dies PyPI-Security-Team gestellt, Eigentum droben dies torchtriton-Package hinauf PyPI zu erlangen und die schadhafte Version zu explantieren.

Erst im vergangenen Monat hatte dies PyTorch-Team zum Verwenden von Nightly Builds aufgerufen, um kombinieren pro Version 2.0 geplanten neuen Kompiliermodus nutzen zu können.

Jeglicher bisher bekannten Informationen zum Supply-Chain-Übergriff fasst dies PyTorch-Team in einem Blogeintrag zusammen.


(mai)

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top