NVIDIA Triton Sunucu Kusuru Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor


NVIDIA Triton Sunucu Kusuru Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor

Yaygın olarak kullanılan bir yapay zeka çıkarım sunucusu olan NVIDIA’nın Triton Çıkarım Sunucusunda iki kritik güvenlik açığı keşfedildi.

CVE-2024-0087 ve CVE-2024-0088 adlı bu güvenlik açıkları, uzaktan kod yürütme ve rastgele adres yazma gibi ciddi riskler oluşturarak yapay zeka modellerinin ve hassas verilerin güvenliğinden ödün verme potansiyeli taşıyor.

İlk güvenlik açığı olan CVE-2024-0087, Triton Sunucusunun günlük yapılandırma arayüzünü içeriyor.

/v2/logging uç noktası, log_file parametresini kabul ederek kullanıcıların günlük dosyası yazmak için mutlak bir yol belirlemesine olanak tanır.

Saldırganlar, /root/.bashrc veya /etc/environment gibi kritik sistem dosyaları da dahil olmak üzere rastgele dosyalar yazmak için bu özellikten yararlanabilir.

Saldırganlar, bu dosyalara kötü amaçlı kabuk komut dosyaları enjekte ederek, sunucu komut dosyalarını çalıştırırken uzaktan kod yürütmeyi başarabilirler.

Kavramın ispatı

Kavram kanıtı (POC), bu güvenlik açığından yararlanılabilirliğini gösterir.

Saldırgan, günlük arayüzüne hazırlanmış bir POST isteği göndererek kritik bir dosyaya komut yazabilir.

Örneğin, /root/.bashrc dosyasına yazıp ardından saldırıyı onaylamak için bir komut yürütmek ciddi hasar potansiyelini gösterir.

CVE-2024-0088: Yetersiz Parametre Doğrulaması

İkinci güvenlik açığı olan CVE-2024-0088, Triton Server’ın paylaşılan bellek işlemesindeki yetersiz parametre doğrulamasından kaynaklanıyor. Bu kusur, çıktı sonuç süreci boyunca rastgele adres yazılmasına izin verir.

Bir saldırgan, paylaşılan_memory_offset ve paylaşılan_memory_byte_size parametrelerini değiştirerek bir segmentasyon hatasına neden olabilir ve bu da potansiyel bellek veri sızıntısına yol açabilir.

Scan Your Business Email Inbox to Find Advanced Email Threats - Try AI-Powered Free Threat Scan

Kavramın ispatı

CVE-2024-0088 için bir POC, paylaşılan bir bellek bölgesinin kaydedilmesini ve ardından kötü amaçlı bir ofsetle çıkarım isteğinde bulunulmasını içerir.

Bu, güvenlik açığının sunucunun kararlılığı ve güvenliği üzerindeki etkisini gösteren bir bölümleme hatasıyla sonuçlanır.

Etkiler ve Sektörün Tepkisi

Bu güvenlik açıklarının keşfi, sağlam yapay zeka güvenlik önlemlerine olan kritik ihtiyacın altını çiziyor.

Bu kusurlardan yararlanmak, yetkisiz erişime, veri hırsızlığına ve yapay zeka modeli sonuçlarının manipülasyonuna yol açarak kullanıcı gizliliği ve kurumsal çıkarlar açısından önemli riskler oluşturabilir.

Yapay zeka hizmetleri için Triton Server’a güvenen şirketlerin bu tehditleri azaltmak için acilen yamalar uygulaması ve güvenlik protokollerini geliştirmesi gerekiyor.

Yapay zeka teknolojisi ilerledikçe yapay zeka altyapısının güvenliğinin sağlanması son derece önemlidir.

NVIDIA’nın Triton Çıkarım Sunucusundaki güvenlik açıkları, yapay zeka güvenliğinde süregelen zorlukların açık bir hatırlatıcısıdır ve potansiyel istismarlara karşı koruma sağlamak için dikkatli çaba gösterilmesini gerektirir.

Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free



Source link