TensorFlow bis 1.15.3/2.0.2/2.1.1/2.2.0/2.3.0 Shard API Argument Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.6$0-$5k0.00

In TensorFlow bis 1.15.3/2.0.2/2.1.1/2.2.0/2.3.0 (Artificial Intelligence Software) wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Verarbeitung der Komponente Shard API. Durch Beeinflussen durch Argument kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-197. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

In Tensorflow before versions 1.15.4, 2.0.3, 2.1.2, 2.2.1 and 2.3.1, the `Shard` API in TensorFlow expects the last argument to be a function taking two `int64` (i.e., `long long`) arguments. However, there are several places in TensorFlow where a lambda taking `int` or `int32` arguments is being used. In these cases, if the amount of work to be parallelized is large enough, integer truncation occurs. Depending on how the two arguments of the lambda are used, this can result in segfaults, read/write outside of heap allocated arrays, stack overflows, or data corruption. The issue is patched in commits 27b417360cbd671ef55915e4bb6bb06af8b8a832 and ca8c013b5e97b1373b3bb1c97ea655e69f31a575, and is released in TensorFlow versions 1.15.4, 2.0.3, 2.1.2, 2.2.1, or 2.3.1.

Die Schwachstelle wurde am 25.09.2020 (GitHub Repository) öffentlich gemacht. Das Advisory findet sich auf github.com. Die Verwundbarkeit wird seit dem 25.06.2020 als CVE-2020-15202 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Ein Aktualisieren auf die Version 1.15.4, 2.0.3, 2.1.2, 2.2.1 oder 2.3.1 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 27b417360cbd671ef55915e4bb6bb06af8b8a832/ca8c013b5e97b1373b3bb1c97ea655e69f31a575 lösen. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen.

Die Einträge 162011, 162010, 162009 und 162008 sind sehr ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.6
VulDB Meta Temp Score: 8.1

VulDB Base Score: 8.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.0
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-197 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: TensorFlow 1.15.4/2.0.3/2.1.2/2.2.1/2.3.1
Patch: 27b417360cbd671ef55915e4bb6bb06af8b8a832/ca8c013b5e97b1373b3bb1c97ea655e69f31a575

Timelineinfo

25.06.2020 🔍
25.09.2020 +92 Tage 🔍
26.09.2020 +1 Tage 🔍
14.11.2020 +49 Tage 🔍

Quelleninfo

Advisory: github.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2020-15202 (🔍)
Siehe auch: 🔍

Eintraginfo

Erstellt: 26.09.2020 07:30
Aktualisierung: 14.11.2020 13:29
Anpassungen: 26.09.2020 07:30 (41), 26.09.2020 07:35 (12), 14.11.2020 13:20 (1), 14.11.2020 13:29 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!