Kritik Yapay Zeka Aracı Güvenlik Açıkları Saldırganların Keyfi Kod Çalıştırmasına İzin Verir


Yapay zeka modellerini destekleyen altyapıda, sunucunun ele geçirilmesi, hassas bilgilerin çalınması, model zehirlenmesi ve yetkisiz erişim riskini artıran çok sayıda kritik kusur araştırmacılar tarafından ortaya çıkarıldı.

Etkilenenler arasında Ray, MLflow, ModelDB ve H20 dahil olmak üzere büyük dil modellerini barındırmak ve dağıtmak için gerekli olan platformlar yer alıyor. Bazı güvenlik açıkları giderilirken, diğerlerine yama uygulanmadı.

Koruma AI’nın Kasım Güvenlik Açığı Raporu’na göre araştırmacılar, tedarik zincirinde sohbet robotları ve diğer türdeki AI/ML modellerini oluşturmak için kullanılan araçlarda çok çeşitli güvenlik açıkları keşfettiler.

Raporda, “Bu OSS araçlarının, çerçevelerinin ve yapıtlarının çoğu, kimlik doğrulamasız uzaktan kod yürütme veya yerel dosya ekleme güvenlik açıkları gibi doğrudan sistemin tamamen ele geçirilmesine yol açabilecek güvenlik açıklarıyla birlikte kutudan çıkıyor” diyor.

Etkilenen Platformların Ayrıntıları

Büyük dil modelleri (LLM), diğer makine öğrenimi platformları ve yapay zekaların yanı sıra, etkilenen platformlar aracılığıyla barındırılır, dağıtılır ve paylaşılır.

Belge

Ücretsiz Web Semineri

Yaklaşan web seminerinde CTO Karthik Krishnamoorthy ve Indusface Ürün Başkan Yardımcısı Vivek Gopalan, API’lerin nasıl saldırıya uğrayabileceğini gösteriyor. Oturumda şunlar ele alınacak: OWASP API’nin en iyi 10 güvenlik açığından yararlanma, API’ye kaba kuvvetle hesap ele geçirme (ATO) saldırısı, API’ye DDoS saldırısı, WAAP’ın API ağ geçidi üzerinden güvenliği nasıl artırabileceği

Bunlar, makine öğrenimi yönetim platformu ModelDB, makine öğrenimi yaşam döngüsü platformu MLflow, makine öğrenimi modellerinin dağıtılmış eğitimi için kullanılan makine öğrenimi platformu Ray ve açık kaynaklı Java tabanlı H20 sürüm 3 makine öğrenimi platformundan oluşur.

Yamalı Kritik Güvenlik Açıklarının Listesi

  • CVSS Puanı 9,3 olan CVE-2023-6021, Ray Günlük Dosyası Yerel Dosyası Dahildir.
  • CVSS Skoru 9.3 olan CVE-2023-6020 Ray Statik Dosya Yerel Dosya Dahildir.
  • CVSS Puanı 10 olan CVE-2023-6019, cpu_profile parametresinde Ray Komut Enjeksiyonu.
  • CVSS Puanı 9,3 olan CVE-2023-1177, Model Sürümleri API’si aracılığıyla MLflow Yerel Dosya Ekleme.
  • CVSS Puanı 9,1 olan CVE-2023-6014, MLflow Kimlik Doğrulamasını Atlama.
  • CVSS Puanı 10 olan CVE-2023-6015, MLflow Rastgele Dosya Yükleme.

Yaması Uygulanmamış Kritik Güvenlik Açıklarının Listesi

  • CVSS Puanı 9,3 olan CVE-2023-6013, H2O Depolanan XSS/LFI.
  • CVE-2023-6038, CVSS Puanı 9,3, H2O Yerel Dosya Dahil.
  • CVSS Puanı 10 olan CVE-2023-6016, POJO Model İçe Aktarma aracılığıyla H2O Uzaktan Kod Yürütme.
  • CVSS puanı 10 olan CVE-2023-6018, MLflow Rastgele Dosya Yazma.

Öneri

Düzeltilen güvenlik açıkları için kullanıcıların “güvenlik açığı olmayan en son sürüme yükseltmeleri” önerilir. Yamalanmamış güvenlik açıkları için “web uygulamasına erişimi kısıtla”.

StorageGuard’ın depolama sistemlerinizdeki güvenlik kör noktalarını nasıl ortadan kaldırdığını deneyimleyin, 14 günlük ücretsiz deneme sürümünü deneyin.



Source link