Sockeye 框架 yaml 任意代码执行漏洞 (CVE-2021-43811)

时间 : 2021-12-09 21:43:00

近日,网络应急团队监测到Sockeye 框架yaml存在代码执行漏洞,漏洞编号:CVE-2021-43811。该漏洞是由于低于 2.3.24 的版本使用不安全的 YAML 加载,可以执行嵌入在配置文件中的任意代码。攻击者可以将恶意代码添加到经过训练的模型的配置文件中,并试图说服用户下载并运行它。如果用户运行模型,嵌入的代码将在本地运行。

【受影响版本】

  • Sockeye < 2.3.24

【安全版本】

  • Sockeye  2.3.24


8e40a0eb9ea1e806df24e9fb60cc7ee1.png

Sockeye 是一个基于PyTorch 的用于神经机器翻译的开源序列到序列框架。它为最先进的模型实施分布式训练和优化推理,为Amazon Translate和其他 MT 应用程序提供支持。Sockeye 使用 YAML 将模型和数据配置存储在磁盘上。


7*24小时技术支持
HKBGP
海外CN2服务器(客服1)
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【客服】
7*24小时技术支持
HKBGP
海外CN2服务器(客服2)
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【客服】
7*24小时技术支持
HKBGP
Skype客服
HKBGP
Skype ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【客服】
7*24小时技术支持
HKBGP
TG官方群组
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【群组】
HKBGP