Apache Submarine の脆弱性 CVE-2023-46302 が FIX:RCE にいたる可能性

CVE-2023-46302: Critical Apache Submarine RCE Vulnerability

2023/11/19 SecurityOnline — Apache Submarine で発見された脆弱性 CVE-2023-46302 は、深刻なリモートコード実行 (RCE) を引き起こす可能性のあるものだ。この、End-to-End 機械学習 (ML) プラットフォームの脆弱性は、snakeyaml (CVE-2022-1471) のセキュリティ欠陥に起因しており、脆弱なシステム上での任意のコードを実行するものであり、 Apache Submarine ユーザーに深刻な脅威をもたらす。

Apache Submarine は JAXRS を利用して REST エンドポイントを定義しており、この定義はプラットフォーム内の様々なリクエスト/レスポンス処理において不可欠なものだ。特に YAML リクエスト (application/yaml コンテンツタイプで識別される) を具体的に処理するために、YamlEntityProvider エンティティ・プロバイダーが使用される。

CVE-2023-46302

この脆弱性の核心は、受信した YAML リクエストを、アンマーシャリングするように設計された関数 readFrom メソッドにある。 このプロセスは、submarine-server/server-core/src/main/java/org/apache/submarine/server/utils/YamlUtils.java で行われ、ユーザーが指定したデータを取り込んだ entityStream が渡される。

この重大なセキュリティの脅威に対して、Apache Submarine チームは速やかに対処し、解決策はバージョン更新という形で提供された。問題のコンポーネントである snakeyaml は、新しいバージョンで jackson-dataformat-yaml に置き換えられ、問題となっていた侵害は封じられた。

この脆弱性 CVE-2023-46302 は、Apache Submarine のバージョン 0.7.0〜0.7.2 に影響を及ぼすものだ。この深刻なセキュリティ問題に対処するために、ユーザーに対して推奨されるのは、必要な修正をカプセル化したバージョン 0.8.0 へのアップグレードである。

しかし、すぐに最新版にアップグレードできない場合には別の方法がある。該当する Pull Request (PR) を手動で選択し、submart-server イメージを再構築できる。この回避策は脆弱性を一時的に修正するものであり、ユーザーはセキュリティのレイヤーを追加した上で、機械学習の試みを続けることができる。