Offcanvas

AI / 머신러닝|딥러닝 / 보안 / 서버 / 통신|네트워크

여러 AI 모델 위협… AI 인프라용 오픈소스 ‘토치서브’, 심각한 취약점 경고

2023.10.05 Shweta Sharma  |  CSO
이스라엘의 올리고 시큐리티(Oligo Security)는 ‘토치서브(TorchServe)’에서 발견된 고위험도 취약점으로 인해 세계적 기업의 AI 인프라가 크게 손상될 수 있다고 경고했다.
 
ⓒ Getty Images Bank

토치서브는 프로덕션 환경에서 파이토치(PyTorch) 모델을 서빙하고 스케일링하는 데 쓰이는 오픈소스 패키지다. 최근 공격자가 토치서브의 영향을 받는 시스템에서 임의의 코드를 실행할 수 있는 3가지 보안 문제가 발견됐다.

취약점을 발견한 이스라엘의 올리고 시큐리티 연구원들은 이를 ‘셸토치(ShellTorch)’라고 명명했다. 셸토치 취약점은 토치서브 서버에서 AI 모델과 민감 데이터의 확인, 수정, 탈취, 삭제 권한을 공격자에게 부여할 수 있다.

올리고 시큐리티는 이 취약점으로 세계적 기업의 AI 인프라까지 크게 손상될 수 있다며 “취약점은 전체 체인 원격 코드 실행(RCE)로 이어질 수 있고, 세계적 기업을 포함한 수많은 서비스와 최종 사용자가 무단 액세스 및 악성 AI 모델 삽입에 노출되고 잠재적으로 서버를 완전히 탈취당할 수 있다”라고 경고했다.

발견된 취약점의 위험도는 매우 높다. 3가지 취약점 중 ‘CVE-2023-43654’는 공통 취약점 등급 시스템(CVSS)의 위험도 점수 9.8점, ‘CVE-2023-1471’은 9.9점을 받았다. 3번째 취약점은 아직 CVE 항목이 부여되지 않았다. 

결함으로 원격 코드 실행 및 서버 탈취 허용
토치서브는 프로덕션 환경에서 모델을 제공할 때 워크플로우 또는 모델 등록 API를 사용해 원격 URL로 모델 구성 파일을 가져오는 프로비저닝을 수행한다. CVE-2023-43654 취약점에서는 허용된 도메인 목록에 대한 API 로직이 모든 도메인을 유효한 URL로 수락해 서버 측 요청 위조(SSRF)를 발생시키는 것으로 나타났다.

올리고 시큐리티는 “이를 통해 공격자는 서버에서 실행될 악성 모델을 업로드해 임의의 코드를 실행할 수 있다”라고 설명했다.

또 다른 취약점인 CVE-2023-1471은 자바(Java) 오픈소스 라이브러리인 스네이크YAML(SnakeYAML)의 오용으로 발생하는 역직렬화 취약점과 관련이 있다. 이로 인해 토치서브가 중요한 RCE에 취약해질 수 있다.

올리고 시큐리티는 “AI 모델은 원하는 구성을 정의하기 위해 YAML 파일을 포함할 수 있다. 이때 악의적으로 조작된 YAML 파일이 담긴 모델을 업로드할 경우 안전하지 않은 역직렬화 공격을 트리거해 컴퓨터에서 코드를 실행할 수 있다”라고 말했다. 

3번째 결함은 아직 CVE 항목이 부여되지 않았지만, 런타임에서 모델 관리를 담당하는 토치서브 관리 API의 잘못된 구성으로 인한 취약점이다. API 인터페이스는 기본적으로 0.0.0.0 포트에서 수신 대기하도록 구성돼 있어 비공개 및 공개 외부 요청에 모두 액세스할 수 있다.

3가지 취약점을 함께 악용하면 원격 코드 실행에 높은 권한을 획득해 서버를 완전히 장악할 수 있는 것으로 알려졌다.

셸토치, 주요 컨테이너 환경에도 영향
올리고는 아마존과 구글의 딥러닝 컨테이너(DLC)가 셸토치에 취약하다고 밝혔다. 아마존과 구글의 관리형 서비스에는 노출을 줄이는 보정 제어 기능이 포함돼 있다.

아마존은 지난 2일 발표한 취약점 관련 권고문에서 “AWS는 스네이크YAML v1.31 오픈소스 라이브러리 버전을 사용하는 토치서브 0.3.0~0.8.1 버전의 CVE-2023-43654 및 CVE-2022-1471을 인지하고 있다. 토치서브 0.8.2 버전은 이 문제를 해결한다. 아마존 EC2, EKS 또는 ECS에서 2023년 9월 11일 이전에 릴리스된 파이토치 추론 DLC 1.13.1, 2.0.0 또는 2.0.1 버전을 사용하는 고객은 토치서브 0.8.2 버전으로 업데이트할 것을 권장한다”라고 설명했다.

아마존은 세이지메이커(Amazon SageMaker)를 통해 파이토치 추론 DLC를 사용하는 고객은 영향받지 않는다고 언급했다. 아마존과 오픈소스 토치서브 라이브러리의 공동 유지 관리자인 메타(Meta)는 3번째 취약점을 완화하기 위해 기본 관리 API를 신속히 수정했다. 올리고 시큐리티는 이 문제를 책임감 있게 공개하기 위해 파이토치 유지 관리자와 협력했다고 밝혔다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.