Buletin keamanan

Berikut adalah penjelasan semua buletin keamanan yang terkait dengan Vertex AI.

Untuk mendapatkan buletin keamanan terbaru, lakukan salah satu hal berikut:

  • Tambahkan URL halaman ini ke pembaca feed.
  • Tambahkan URL feed langsung ke pembaca feed:

    https://cloud.google.com/feeds/vertex-ai-security-bulletins.xml

GCP-2026-012

Dipublikasikan: 20-02-2026

Deskripsi Keparahan Catatan

Di Google Cloud Vertex AI, kerentanan yang melibatkan penamaan bucket yang dapat diprediksi diidentifikasi di Vertex AI Experiments dari versi 1.21.0 hingga (tetapi tidak termasuk) 1.133.0.

Apa yang sebaiknya saya lakukan?

Pelanggan tidak perlu melakukan tindakan apa pun untuk mitigasi.

CVE-2026-2473 memungkinkan penyerang jarak jauh yang tidak diautentikasi mencapai eksekusi kode jarak jauh lintas tenant, pencurian model, dan keracunan menggunakan bucket Cloud Storage yang dibuat sebelumnya dengan nama yang dapat diprediksi (Bucket Squatting). Kerentanan ini diidentifikasi di Vertex AI Experiments versi 1.21.0 dan tercantum di CVE-2026-2473. Mitigasi telah diterapkan pada versi 1.133.0 dan yang lebih baru.

Tinggi CVE-2026-2473

GCP-2026-011

Dipublikasikan: 20-02-2026

Deskripsi Keparahan Catatan

Kerentanan Cross-site Scripting (XSS) tersimpan di _genai/_evals_visualization teridentifikasi di Google google-cloud-aiplatform (Visualisasi Vertex AI Python SDK) di Exclusively-Hosted-Service.

Apa yang sebaiknya saya lakukan?

Pelanggan harus mengupdate google-cloud-aiplatform Python SDK ke versi 1.131.0 (dirilis pada 16-12-2025) atau yang lebih baru untuk menerima perbaikan ini.

CVE-2026-2472 memungkinkan penyerang jarak jauh yang tidak diautentikasi menjalankan JavaScript arbitrer di lingkungan Jupyter atau Colab korban menggunakan urutan escape skrip injeksi ke dalam hasil evaluasi model atau data JSON set data. Kerentanan ini diidentifikasi di Google google-cloud-aiplatform (Vertex AI Python SDK) sebelum 1.131.0 dan tercantum dalam CVE-2026-2472.

Tinggi CVE-2026-2472

GCP-2023-036

Dipublikasikan: 30-10-2023

Deskripsi Keparahan Catatan

Deep Learning VM Image adalah sekumpulan image mesin virtual bawaan dengan framework deep learning yang siap dijalankan langsung. Baru-baru ini, kerentanan penulisan di luar batas ditemukan dalam fungsi `ReadHuffmanCodes()` di library `libwebp`. Hal ini dapat memengaruhi gambar yang menggunakan pustaka ini.

Google Cloud terus memindai gambar yang dipublikasikan secara publik dan mengupdate paket untuk memastikan distro yang di-patch disertakan dalam rilis terbaru yang tersedia untuk diadopsi pelanggan. Deep Learning VM Image telah diupdate untuk memastikan bahwa image VM terbaru menyertakan distro yang telah di-patch. Pelanggan yang menggunakan image VM terbaru tidak akan terpapar kerentanan ini.

Apa yang sebaiknya saya lakukan?

Google Cloud pelanggan yang menggunakan image VM yang dipublikasikan harus memastikan bahwa mereka menggunakan image terbaru dan lingkungan mereka sudah diupdate sesuai dengan model tanggung jawab bersama.

CVE-2023-4863 dapat dieksploitasi oleh penyerang untuk mengeksekusi kode arbitrer. Kerentanan ini diidentifikasi di Google Chrome sebelum 116.0.5845.187 dan di `libwebp` sebelum 1.3.2 dan tercantum dalam CVE-2023-4863.

Tinggi CVE-2023-4863

GCP-2023-029

Dipublikasikan: 03-10-2023

Deskripsi Keparahan Catatan

TorchServe digunakan untuk menghosting model machine learning PyTorch untuk prediksi online. Vertex AI menyediakan container penayangan model PyTorch bawaan yang bergantung pada TorchServe. Kerentanan baru-baru ini ditemukan di TorchServe yang memungkinkan penyerang mengontrol deployment TorchServe jika API pengelolaan modelnya terekspos. Pelanggan dengan model PyTorch yang di-deploy ke prediksi online Vertex AI tidak terpengaruh oleh kerentanan ini, karena Vertex AI tidak mengekspos API pengelolaan model TorchServe. Pelanggan yang menggunakan TorchServe di luar Vertex AI harus melakukan tindakan pencegahan untuk memastikan deployment mereka disiapkan dengan aman.

Apa yang sebaiknya saya lakukan?

Pelanggan Vertex AI dengan model yang di-deploy menggunakan container penayangan PyTorch bawaan Vertex AI tidak perlu melakukan tindakan apa pun untuk mengatasi kerentanan tersebut, karena deployment Vertex AI tidak mengekspos server pengelolaan TorchServe ke internet.

Pelanggan yang menggunakan container PyTorch bawaan dalam konteks lain, atau yang menggunakan distribusi TorchServe yang dibuat khusus atau dari pihak ketiga harus melakukan hal berikut:

  • Pastikan API pengelolaan model TorchServe tidak terekspos ke internet. API pengelolaan model dapat dibatasi untuk akses lokal hanya dengan memastikan bahwa management_address terikat dengan 127.0.0.1.
  • Gunakan setelan allowed_urls untuk memastikan bahwa model hanya dapat dimuat dari sumber yang diinginkan.
  • Upgrade TorchServe ke versi 0.8.2, yang mencakup mitigasi untuk masalah ini, sesegera mungkin. Sebagai tindakan pencegahan, Vertex AI akan merilis container bawaan tetap pada 13-10-2023.

Kerentanan apa yang ditangani?

API pengelolaan TorchServe terikat pada 0.0.0.0 secara default di sebagian besar image Docker TorchServe, termasuk yang dirilis oleh Vertex AI, sehingga dapat diakses oleh permintaan eksternal. Alamat IP default untuk API pengelolaan diubah menjadi 127.0.0.1 di TorchServe 0.8.2, sehingga dapat memitigasi masalah ini.

CVE-2023-43654 dan CVE-2022-1471 memungkinkan pengguna dengan akses ke API pengelolaan dapat memuat model dari sumber arbitrer dan mengeksekusi kode dari jarak jauh. Mitigasi untuk kedua masalah ini tercakup dalam TorchServe 0.8.2: jalur eksekusi kode jarak jauh akan dihapus, dan peringatan akan dimunculkan jika nilai default untuk allowed_urls digunakan.

Tinggi CVE-2023-43654, CVE-2022-1471