TensorFlow bis 1.15.3/2.0.2/2.1.1/2.2.0/2.3.0 Shard API Argument Remote Code Execution
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.6 | $0-$5k | 0.00 |
In TensorFlow bis 1.15.3/2.0.2/2.1.1/2.2.0/2.3.0 (Artificial Intelligence Software) wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Verarbeitung der Komponente Shard API. Durch Beeinflussen durch Argument kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-197. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
In Tensorflow before versions 1.15.4, 2.0.3, 2.1.2, 2.2.1 and 2.3.1, the `Shard` API in TensorFlow expects the last argument to be a function taking two `int64` (i.e., `long long`) arguments. However, there are several places in TensorFlow where a lambda taking `int` or `int32` arguments is being used. In these cases, if the amount of work to be parallelized is large enough, integer truncation occurs. Depending on how the two arguments of the lambda are used, this can result in segfaults, read/write outside of heap allocated arrays, stack overflows, or data corruption. The issue is patched in commits 27b417360cbd671ef55915e4bb6bb06af8b8a832 and ca8c013b5e97b1373b3bb1c97ea655e69f31a575, and is released in TensorFlow versions 1.15.4, 2.0.3, 2.1.2, 2.2.1, or 2.3.1.
Die Schwachstelle wurde am 25.09.2020 (GitHub Repository) öffentlich gemacht. Das Advisory findet sich auf github.com. Die Verwundbarkeit wird seit dem 25.06.2020 als CVE-2020-15202 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Ein Aktualisieren auf die Version 1.15.4, 2.0.3, 2.1.2, 2.2.1 oder 2.3.1 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 27b417360cbd671ef55915e4bb6bb06af8b8a832/ca8c013b5e97b1373b3bb1c97ea655e69f31a575 lösen. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen.
Die Einträge 162011, 162010, 162009 und 162008 sind sehr ähnlich.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.6VulDB Meta Temp Score: 8.1
VulDB Base Score: 8.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.0
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-197 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: TensorFlow 1.15.4/2.0.3/2.1.2/2.2.1/2.3.1
Patch: 27b417360cbd671ef55915e4bb6bb06af8b8a832/ca8c013b5e97b1373b3bb1c97ea655e69f31a575
Timeline
25.06.2020 🔍25.09.2020 🔍
26.09.2020 🔍
14.11.2020 🔍
Quellen
Advisory: github.comStatus: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2020-15202 (🔍)
Siehe auch: 🔍
Eintrag
Erstellt: 26.09.2020 07:30Aktualisierung: 14.11.2020 13:29
Anpassungen: 26.09.2020 07:30 (41), 26.09.2020 07:35 (12), 14.11.2020 13:20 (1), 14.11.2020 13:29 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.