LangChain Gen AI’daki Güvenlik Açıkları Veri Sızıntısına Yol Açabilir


Yapay Zeka ve Makine Öğrenmesi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme

Açık Kaynaklı Şirket, Palo Alto Tarafından Uyarıldıktan Sonra Yamalar Yayımladı

Akşaya Asokan (asokan_akshaya) •
24 Temmuz 2024

LangChain Gen AI'daki Güvenlik Açıkları Veri Sızıntısına Yol Açabilir
Araştırmacılar, yaygın olarak kullanılan açık kaynaklı bir üretken yapay zeka çerçevesinde kusurlar buldu. (Görsel: Shutterstock)

Yaygın olarak kullanılan bir üretken yapay zeka çerçevesi, hassas verilerin sızdırılmasına yol açabilecek ani bir ihtiyati tedbir kusuruna karşı savunmasızdır.

Ayrıca bakınız: Web Semineri | Elastic ve Google Cloud ile AI destekli güvenlik analitiğiyle SOC’nizi hızlandırın

Güvenlik firması Palo Alto Networks’teki araştırmacılar, büyük dil modeli uygulama geliştirmeyi destekleyen açık kaynaklı bir kütüphane olan LangChain’de iki rastgele kod açığı ortaya çıkardı.

Araştırmacılar, “Bu iki kusur, saldırganların keyfi kod yürütmesine ve hassas verilere erişmesine izin vermiş olabilir. LangChain o zamandan beri bu güvenlik açıklarını gidermek için yamalar yayınladı” dedi.

CVE-2023-44467 olarak izlenen ilk güvenlik açığı, LangChain’in kod üretmek için kullandığı bir Python kütüphanesi olan PALChain’i etkileyen kritik bir hızlı enjeksiyon kusurudur.

Araştırmacılar, iki güvenlik fonksiyonunun işlevselliğini değiştirerek bu açığı istismar ettiler. from_math_promptkullanıcı sorgularını çalıştırılabilir Python koduna çeviren bir yöntem.

İki güvenlik fonksiyonunun değerlerini ayarlayarak falseAraştırmacılar, LangChain’in doğrulama kontrollerini ve tehlikeli işlevleri tespit etme yeteneğini değiştirdiler; bu sayede kötü amaçlı kodun uygulamada kullanıcı tarafından belirtilen bir eylem olarak çalıştırılmasına olanak tanıdılar.

Araştırmacılar, “İthalatlara izin verilmemesi ve belirli yerleşik komut yürütme işlevlerinin engellenmesiyle, yaklaşım teorik olarak yetkisiz veya zararlı kod yürütme riskini azaltıyor” dedi.

CVE-2023-46229 olarak takip edilen diğer kusur, LangChain’in şu şekilde adlandırılan bir özelliğini etkiliyor: SitemapLoader her siteden toplanan bilgileri PDF olarak üretmek için farklı URL’lerden bilgi toplayan.

Güvenlik açığı, SitemapLoader’ın aldığı her URL’den bilgi alabilme yeteneğinden kaynaklanmaktadır. Destekleyici bir yardımcı program scrape_all aldığı her URL’den hiçbir veriyi filtrelemeden veya temizlemeden veri toplar.

Araştırmacılar, “Kötü niyetli bir aktör, sağlanan site haritasına intranet kaynaklarına URL’ler ekleyebilir. Bu, sunucu tarafında istek sahteciliğine ve listelenen URL’lerden içerik getirildiğinde ve geri döndürüldüğünde hassas verilerin kasıtsız olarak sızdırılmasına neden olabilir” dedi.

Ayrıca tehdit aktörlerinin, LLM’nin etkileşimde bulunduğu bir kuruluşun veya diğer arka uç ortamının sınırlı erişimli uygulama programı arayüzlerinden hassas bilgileri çıkarmak için bu açığı kullanabilecekleri söylendi.

Bu açığı azaltmak için LangChain, şu adı verilen yeni bir işlevi tanıttı: extract_scheme_and_domain Araştırmacılar, “ve kullanıcıların alan adlarını kontrol etmelerine olanak tanıyan bir izin listesi” olduğunu söyledi.

Özellikle şirketler yapay zeka çözümlerini hızla devreye sokmaya çalışırken, hem Palo Alto hem de LangChain derhal yama yapılması çağrısında bulundu.

Tehdit aktörlerinin kusurları istismar edip etmediği belirsiz. LangChain yorum talebine hemen yanıt vermedi.





Source link