// For flags

CVE-2023-48299

TorchServe ZipSlip

Severity Score

5.3
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

TorchServe is a tool for serving and scaling PyTorch models in production. Starting in version 0.1.0 and prior to version 0.9.0, using the model/workflow management API, there is a chance of uploading potentially harmful archives that contain files that are extracted to any location on the filesystem that is within the process permissions. Leveraging this issue could aid third-party actors in hiding harmful code in open-source/public models, which can be downloaded from the internet, and take advantage of machines running Torchserve. The ZipSlip issue in TorchServe has been fixed by validating the paths of files contained within a zip archive before extracting them. TorchServe release 0.9.0 includes fixes to address the ZipSlip vulnerability.

TorchServe es una herramienta para servir y escalar modelos de PyTorch en producción. A partir de la versión 0.1.0 y antes de la versión 0.9.0, al utilizar la API de administración de modelo/flujo de trabajo, existe la posibilidad de cargar archivos potencialmente dañinos que contengan archivos extraídos a cualquier ubicación del sistema de archivos que esté dentro de los permisos del proceso. Aprovechar este problema podría ayudar a terceros a ocultar código dañino en modelos públicos/de código abierto, que se pueden descargar de Internet, y aprovechar las máquinas que ejecutan Torchserve. El problema de Zipslip en TorchServe se solucionó validando las rutas de los archivos contenidos en un archivo zip antes de extraerlos. La versión 0.9.0 de TorchServe incluye correcciones para abordar la vulnerabilidad Zipslip.

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
None
User Interaction
None
Scope
Unchanged
Confidentiality
None
Integrity
Low
Availability
None
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2023-11-14 CVE Reserved
  • 2023-11-21 CVE Published
  • 2024-08-02 CVE Updated
  • 2024-10-21 EPSS Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Pytorch
Search vendor "Pytorch"
Torchserve
Search vendor "Pytorch" for product "Torchserve"
>= 0.1.0 < 0.9.0
Search vendor "Pytorch" for product "Torchserve" and version " >= 0.1.0 < 0.9.0"
-
Affected