Yapay Zeka ve Makine Öğrenmesi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme
Açık Kaynaklı Şirket, Palo Alto Tarafından Uyarıldıktan Sonra Yamalar Yayımladı
Akşaya Asokan (asokan_akshaya) •
24 Temmuz 2024
Yaygın olarak kullanılan bir üretken yapay zeka çerçevesi, hassas verilerin sızdırılmasına yol açabilecek ani bir ihtiyati tedbir kusuruna karşı savunmasızdır.
Ayrıca bakınız: Web Semineri | Elastic ve Google Cloud ile AI destekli güvenlik analitiğiyle SOC’nizi hızlandırın
Güvenlik firması Palo Alto Networks’teki araştırmacılar, büyük dil modeli uygulama geliştirmeyi destekleyen açık kaynaklı bir kütüphane olan LangChain’de iki rastgele kod açığı ortaya çıkardı.
Araştırmacılar, “Bu iki kusur, saldırganların keyfi kod yürütmesine ve hassas verilere erişmesine izin vermiş olabilir. LangChain o zamandan beri bu güvenlik açıklarını gidermek için yamalar yayınladı” dedi.
CVE-2023-44467 olarak izlenen ilk güvenlik açığı, LangChain’in kod üretmek için kullandığı bir Python kütüphanesi olan PALChain’i etkileyen kritik bir hızlı enjeksiyon kusurudur.
Araştırmacılar, iki güvenlik fonksiyonunun işlevselliğini değiştirerek bu açığı istismar ettiler. from_math_prompt
kullanıcı sorgularını çalıştırılabilir Python koduna çeviren bir yöntem.
İki güvenlik fonksiyonunun değerlerini ayarlayarak false
Araştırmacılar, LangChain’in doğrulama kontrollerini ve tehlikeli işlevleri tespit etme yeteneğini değiştirdiler; bu sayede kötü amaçlı kodun uygulamada kullanıcı tarafından belirtilen bir eylem olarak çalıştırılmasına olanak tanıdılar.
Araştırmacılar, “İthalatlara izin verilmemesi ve belirli yerleşik komut yürütme işlevlerinin engellenmesiyle, yaklaşım teorik olarak yetkisiz veya zararlı kod yürütme riskini azaltıyor” dedi.
CVE-2023-46229 olarak takip edilen diğer kusur, LangChain’in şu şekilde adlandırılan bir özelliğini etkiliyor: SitemapLoader
her siteden toplanan bilgileri PDF olarak üretmek için farklı URL’lerden bilgi toplayan.
Güvenlik açığı, SitemapLoader’ın aldığı her URL’den bilgi alabilme yeteneğinden kaynaklanmaktadır. Destekleyici bir yardımcı program scrape_all
aldığı her URL’den hiçbir veriyi filtrelemeden veya temizlemeden veri toplar.
Araştırmacılar, “Kötü niyetli bir aktör, sağlanan site haritasına intranet kaynaklarına URL’ler ekleyebilir. Bu, sunucu tarafında istek sahteciliğine ve listelenen URL’lerden içerik getirildiğinde ve geri döndürüldüğünde hassas verilerin kasıtsız olarak sızdırılmasına neden olabilir” dedi.
Ayrıca tehdit aktörlerinin, LLM’nin etkileşimde bulunduğu bir kuruluşun veya diğer arka uç ortamının sınırlı erişimli uygulama programı arayüzlerinden hassas bilgileri çıkarmak için bu açığı kullanabilecekleri söylendi.
Bu açığı azaltmak için LangChain, şu adı verilen yeni bir işlevi tanıttı: extract_scheme_and_domain
Araştırmacılar, “ve kullanıcıların alan adlarını kontrol etmelerine olanak tanıyan bir izin listesi” olduğunu söyledi.
Özellikle şirketler yapay zeka çözümlerini hızla devreye sokmaya çalışırken, hem Palo Alto hem de LangChain derhal yama yapılması çağrısında bulundu.
Tehdit aktörlerinin kusurları istismar edip etmediği belirsiz. LangChain yorum talebine hemen yanıt vermedi.