Bilgisayar korsanları, yapay zeka altyapı platformlarına saldırır; çünkü bu sistemler çok sayıda değerli veri, doğası gereği karmaşık algoritmalar ve önemli hesaplama kaynakları içerir.
Dolayısıyla, bu tür platformların ele geçirilmesi, bilgisayar korsanlarına özel modellere ve hassas bilgilere erişim sağlar ve yalnızca bununla da kalmaz, aynı zamanda yapay zekanın sonuçlarını manipüle etme yeteneği de verir.
Wiz Research’teki siber güvenlik araştırmacıları yakın zamanda tehdit aktörlerinin uzaktan kod yürütmesine olanak tanıyan bir Ollama AI altyapı platformu kusurunu keşfetti.
Ollama AI Platform Kusuru
Kritik Uzaktan Kod Yürütme güvenlik açığı, 70.000’den fazla GitHub yıldızıyla yapay zeka modeli dağıtımına yönelik popüler bir açık kaynaklı proje olan Ollama’da “CVE-2024-37032” (“Probllama”) olarak takip edildi.
Free Webinar on API vulnerability scanning for OWASP API Top 10 vulnerabilities -> Book Your Spot
Bu güvenlik açığı sorumlu bir şekilde açıklandı ve azaltıldı. Kullanıcıların güvenlikleri için Ollama 0.1.34 veya sonraki bir sürüme güncelleme yapmaları önerilir.
10 Haziran itibarıyla, internete bakan çok sayıda Ollama örneği hâlâ savunmasız sürümleri kullanıyordu; bu da kullanıcıların, bu güvenlik açığından yararlanan olası saldırılardan korunmak için kurulumlarına yama yapma ihtiyacını vurguluyor.
Bu tür araçlar genellikle kimlik doğrulama gibi standart güvenlik özelliklerinden yoksundur ve dolayısıyla tehdit aktörleri tarafından saldırıya uğrayabilir.
1000’den fazla Ollama örneği açığa çıktı ve çeşitli AI modelleri korumasız olarak barındırıldı.
Wiz araştırmacıları, Ollama sunucusunda bunun rastgele dosya üzerine yazmaya ve uzaktan kod çalıştırmaya yol açtığını belirledi. Bu sorun özellikle kök ayrıcalıkları altında çalışan Docker kurulumlarında ciddidir.
Güvenlik açığı,/api/pull uç noktasındaki yetersiz giriş doğrulamasından kaynaklanıyor ve bu, özel kayıtlardan gelen kötü amaçlı bildirim dosyaları aracılığıyla yol geçişine izin veriyor. Bu, gelişmiş yapay zeka güvenlik önlemlerine olan ihtiyacın altını çiziyor.
Bu kritik güvenlik açığı, dosyaların rastgele okunmasını ve yazılmasını sağlamak için yol geçişini kullanarak kötü amaçlı tanımlayıcı dosyaların ortaya çıkmasına olanak tanır.
Kök ayrıcalıklarına sahip Docker kurulumlarında bu durum, kötü amaçlı bir paylaşılan kitaplık yüklemek için /etc/ld.so.preload dosyasında değişiklik yapılarak uzaktan kod yürütülmesine dönüşebilir.
Saldırı, /api/chat uç noktası sorgulandığında başlar ve saldırganın yükünü yükleyen yeni bir süreç oluşturulur.
Diğer bazı istismarlar Rastgele Dosya Okuma tekniğini kullandığından, root olmayan kurulumlar bile hala risk altındadır.
Ancak güvenlik ekiplerinin Ollama örneklerini derhal güncellemeleri ve bunları kimlik doğrulaması olmadan internete maruz bırakmaktan kaçınmaları önerildi.
Linux kurulumları varsayılan olarak localhost’a bağlanırken Docker dağıtımları API sunucusunu herkese açık hale getirir ve bu da uzaktan istismar riskini önemli ölçüde artırır.
Bu, hızla gelişen yapay zeka teknolojilerinde sağlam güvenlik önlemlerine olan ihtiyacın altını çiziyor.
Açıklama Zaman Çizelgesi
- 5 Mayıs 2024 – Wiz Research, sorunu Ollama’ya bildirdi.
- 5 Mayıs 2024 – Ollama raporun alındığını kabul etti.
- 5 Mayıs 2024 – Ollama, Wiz Research’e GitHub’a bir düzeltme yüklediklerini bildirdi.
- 8 Mayıs 2024 – Ollama yamalı bir sürüm yayınladı.
- 24 Haziran 2024 – Wiz Research, konuyla ilgili bir blog yayınladı.
Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free