עדכוני אבטחה דחופים

בהמשך מפורטים כל עדכוני האבטחה הדחופים שקשורים ל-Vertex AI.

כדי לקבל את עדכוני האבטחה האחרונים, אפשר לבצע אחת מהפעולות הבאות:

  • מוסיפים את כתובת ה-URL של הדף הזה לקורא הפידים.
  • מוסיפים את כתובת ה-URL של הפיד ישירות לקורא הפידים:

    https://cloud.google.com/feeds/vertex-ai-security-bulletins.xml

GCP-2026-012

תאריך פרסום: 20 בפברואר 2026

תיאור רמת סיכון הערות

ב- Google Cloud Vertex AI, זוהתה פגיעות שקשורה למתן שמות צפויים לדליים ב-Vertex AI Experiments מגרסה 1.21.0 עד (לא כולל) 1.133.0.

פעולות מומלצות

לא נדרשת פעולה מצד הלקוחות כדי לצמצם את הסיכון.

CVE-2026-2473 מאפשר לתוקף מרוחק לא מאומת להשיג ביצוע קוד מרחוק חוצה-דיירים, גניבת מודלים והרעלת נתונים באמצעות יצירה מראש של קטגוריות ב-Cloud Storage עם שמות צפויים (תפיסת בעלות על קטגוריות). נקודת החולשה הזו זוהתה בגרסה 1.21.0 של Vertex AI Experiments והיא מופיעה ב-CVE-2026-2473. הפתרונות כבר הוחלו על גרסה 1.133.0 ואילך.

גבוהה CVE-2026-2473

GCP-2026-011

תאריך פרסום: 20 בפברואר 2026

תיאור רמת סיכון הערות

זוהתה נקודת חולשה מסוג Cross-site Scripting ‏ (XSS) שמאוחסנת ב-‎_genai/_evals_visualization ב-Google google-cloud-aiplatform (Vertex AI Python SDK Visualization) ב-Exclusively-Hosted-Service.

פעולות מומלצות

כדי לקבל את התיקון, הלקוחות יצטרכו לעדכן את google-cloud-aiplatform Python SDK לגרסה 1.131.0 (שהושקה ב-2025-12-16) ואילך.

CVE-2026-2472 מאפשר לתוקף מרוחק לא מאומת להריץ JavaScript שרירותי בסביבת Jupyter או Colab של קורבן באמצעות הזרקת רצפי בריחה של סקריפטים לתוצאות של הערכת מודלים או לנתוני JSON של מערך נתונים. נקודת חולשה זו זוהתה ב-Google google-cloud-aiplatform (Vertex AI Python SDK) בגרסאות שקדמו ל-1.131.0, והיא מופיעה בקוד CVE-2026-2472.

גבוהה CVE-2026-2472

GCP-2023-036

תאריך פרסום: 30 באוקטובר 2023

תיאור רמת סיכון הערות

Deep Learning VM Images הוא אוסף של קובצי אימג' של מכונות וירטואליות עם מסגרת למידה עמוקה, שמוכנים להפעלה מיידית. לאחרונה התגלתה נקודת חולשה בכתיבה מחוץ לגבולות בפונקציה ReadHuffmanCodes() בספרייה libwebp. יכול להיות שהשינוי ישפיע על תמונות שמשתמשות בספרייה הזו.

Google Cloud סורקת באופן רציף את התמונות שפורסמו לציבור ומעדכנת את החבילות כדי לוודא שהפצות עם תיקוני אבטחה כלולות בגרסאות האחרונות שזמינות ללקוחות. תמונות VM של למידה עמוקה (Deep Learning) עודכנו כדי להבטיח שתמונות ה-VM העדכניות ביותר כוללות את הפצות התיקונים. לקוחות שמשתמשים בתמונות העדכניות ביותר של מכונות וירטואליות לא חשופים לנקודת החולשה הזו.

פעולות מומלצות

Google Cloud לקוחות שמשתמשים בתמונות של מכונות וירטואליות שפורסמו צריכים לוודא שהם משתמשים בתמונות העדכניות ביותר ושהסביבות שלהם מעודכנות בהתאם למודל של אחריות משותפת.

תוקף יכול לנצל את CVE-2023-4863 כדי להריץ קוד שרירותי. הפגיעות הזו זוהתה ב-Google Chrome בגרסאות שקדמו ל-116.0.5845.187 וב-libwebp בגרסאות שקדמו ל-1.3.2, והיא מופיעה ב-CVE-2023-4863.

גבוהה CVE-2023-4863

GCP-2023-029

תאריך פרסום: 3 באוקטובר 2023

תיאור רמת סיכון הערות

משתמשים ב-TorchServe כדי לארח מודלים של למידת מכונה של PyTorch לצורך חיזוי אונליין. ‫Vertex AI מספק מאגרי תגים מוכנים מראש של PyTorch model serving שתלויים ב-TorchServe. לאחרונה התגלו נקודות חולשה ב-TorchServe שמאפשרות לתוקף להשתלט על פריסת TorchServe אם ה-API לניהול המודלים שלה חשוף. לקוחות עם מודלים של PyTorch שפרוסים בחיזוי אונליין ב-Vertex AI לא מושפעים מנקודות החולשה האלה, כי Vertex AI לא חושף את ממשק ה-API לניהול מודלים של TorchServe. לקוחות שמשתמשים ב-TorchServe מחוץ ל-Vertex AI צריכים לנקוט אמצעי זהירות כדי לוודא שהפריסות שלהם מוגדרות בצורה מאובטחת.

פעולות מומלצות

לקוחות Vertex AI שפרסו מודלים באמצעות קונטיינרים מוכנים מראש של PyTorch ב-Vertex AI לא צריכים לבצע פעולה כלשהי כדי לטפל בפגיעויות, כי הפריסות של Vertex AI לא חושפות את שרת הניהול של TorchServe לאינטרנט.

לקוחות שמשתמשים במאגרי PyTorch שנבנו מראש בהקשרים אחרים, או שמשתמשים בהפצה של TorchServe שנבנתה בהתאמה אישית או על ידי צד שלישי, צריכים לבצע את הפעולות הבאות:

  • מוודאים ש-API לניהול מודלים של TorchServe לא חשוף לאינטרנט. אפשר להגביל את הגישה ל-Model Management API לגישה מקומית בלבד, על ידי הקפדה על כך ש-management_address קשור ל-127.0.0.1.
  • כדי לוודא שאפשר לטעון מודלים רק מהמקורות המיועדים, צריך להשתמש בהגדרה allowed_urls.
  • צריך לשדרג את TorchServe לגרסה 0.8.2 בהקדם האפשרי, כי היא כוללת אמצעים לצמצום הסיכון לבעיה הזו. כאמצעי זהירות, ב-Vertex AI יפרסמו קונטיינרים קבועים מוכנים מראש עד 2023-10-13.

אילו נקודות חולשה טופלו?

ה-Management API של TorchServe קשור ל-0.0.0.0 כברירת מחדל ברוב קובצי האימג' של TorchServe Docker, כולל אלה שפורסמו על ידי Vertex AI, ולכן הוא נגיש לבקשות חיצוניות. כתובת ה-IP שמוגדרת כברירת מחדל ל-Management API השתנתה ל-127.0.0.1 ב-TorchServe 0.8.2, וכך הבעיה הזו נפתרה.

CVE-2023-43654 ו-CVE-2022-1471 מאפשרים למשתמש עם גישה ל-Management API לטעון מודלים ממקורות שרירותיים ולהריץ קוד מרחוק. הפתרונות לשני הבעיות האלה כלולים ב-TorchServe 0.8.2: הנתיב להרצת קוד מרחוק הוסר, ואם נעשה שימוש בערך ברירת המחדל של allowed_urls, מוצגת אזהרה.

גבוהה CVE-2023-43654, CVE-2022-1471