Siber güvenlik araştırmacıları, 15 farklı makine öğrenimi (ML) ile ilgili açık kaynak projesini kapsayan yaklaşık iki düzine güvenlik açığını ortaya çıkardı.
Yazılım tedarik zinciri güvenlik şirketi JFrog, geçen hafta yayınlanan bir analizde bunların hem sunucu hem de istemci tarafında keşfedilen güvenlik açıklarından oluştuğunu söyledi.
Sunucu tarafındaki zayıflıklar “saldırganların kuruluştaki ML model kayıtları, ML veritabanları ve ML işlem hatları gibi önemli sunucuları ele geçirmesine olanak tanıyor” dedi.
Weave, ZenML, Deep Lake, Vanna.AI ve Mage AI’de keşfedilen güvenlik açıkları, model kayıtlarının, ML veritabanı çerçevelerinin uzaktan ele geçirilmesine ve ML İşlem Hatlarının ele geçirilmesine olanak tanıyan daha geniş alt kategorilere ayrıldı.
Tanımlanan kusurların kısa bir açıklaması aşağıdadır –
- CVE-2024-7340 (CVSS puanı: 8,8) – Weave ML araç setinde, tüm dosya sistemindeki dosyaların okunmasına izin veren ve düşük ayrıcalıklı, kimliği doğrulanmış bir kullanıcının “api_keys.txt” adlı bir dosyayı okuyarak ayrıcalıklarını yönetici rolüne yükseltmesine etkili bir şekilde izin veren bir dizin geçiş güvenlik açığı. ibd” (0.50.8 sürümünde ele alınmıştır)
- ZenML MLOps çerçevesinde, yönetilen bir ZenML sunucusuna erişimi olan bir kullanıcının ayrıcalıklarını görüntüleyiciden tam yönetici ayrıcalıklarına yükseltmesine olanak tanıyan, saldırgana Gizli Mağazayı değiştirme veya okuma yeteneği veren uygunsuz bir erişim kontrolü güvenlik açığı (CVE tanımlayıcısı yok)
- CVE-2024-6507 (CVSS puanı: 8.1) – Deep Lake AI odaklı veritabanında, saldırganların uzak bir Kaggle veri kümesini yüklerken uygun giriş temizleme eksikliği nedeniyle sistem komutları enjekte etmesine olanak tanıyan bir komut ekleme güvenlik açığı (sürüm 3.9.11’de ele alınmıştır)
- CVE-2024-5565 (CVSS puanı: 8,1) – Vanna.AI kütüphanesinde, temeldeki ana makinede uzaktan kod yürütülmesini sağlamak için istismar edilebilecek bir hızlı enjeksiyon güvenlik açığı
- CVE-2024-45187 (CVSS puanı: 7.1) – Mage AI çerçevesindeki konuk kullanıcıların, kendilerine yüksek ayrıcalıklar atanması ve varsayılan bir süre boyunca aktif kalmaları nedeniyle Mage AI terminal sunucusu aracılığıyla uzaktan rastgele kod yürütmelerine olanak tanıyan hatalı bir ayrıcalık atama güvenlik açığı silinmesine rağmen 30 gün
- CVE-2024-45188, CVE-2024-45189 ve CVE-2024-45190 (CVSS puanları: 6,5) – Mage AI’de, “Görüntüleyici” rolüne sahip uzak kullanıcıların “Dosya İçeriği”, “Git İçeriği” ve “Boru Hattı Etkileşimi” istekleri aracılığıyla Mage sunucusundan rastgele metin dosyalarını okumasına olanak tanıyan çoklu yol geçiş güvenlik açıkları sırasıyla
JFrog, “MLOps işlem hatları kuruluşun ML Veri Kümelerine, ML Model Eğitimine ve ML Model Yayınlamasına erişime sahip olabileceğinden, bir ML işlem hattının istismar edilmesi son derece ciddi bir ihlale yol açabilir” dedi.
“Bu blogda bahsedilen saldırıların her biri (ML Modeli arka kapı açma, ML veri zehirlenmesi vb.), MLOps boru hattının bu kaynaklara erişimine bağlı olarak saldırgan tarafından gerçekleştirilebilir.
Açıklama, şirketin MLOps platformlarını hedeflemek için kullanılabilecek 20’den fazla güvenlik açığını ortaya çıkarmasından iki ay sonra geldi.
Bu aynı zamanda, siber saldırılara karşı koymanın bir yolu olarak hızlı enjeksiyondan yararlanan Mantis kod adlı savunma çerçevesinin de piyasaya sürülmesinin ardından geliyor. Büyük dil modelleri (LLM’ler) %95’in üzerinde etkinliğe sahip.
George Mason’dan bir grup akademisyen, “Otomatik bir siber saldırının tespit edilmesi üzerine Mantis tesisleri, sistem yanıtlarına dikkatle hazırlanmış girdiler oluşturarak saldırganın LLM’sinin kendi operasyonlarını kesintiye uğratmasına (pasif savunma) ve hatta saldırganın makinesini tehlikeye atmasına (aktif savunma) yol açtı” dedi. Üniversite dedi.
“Saldırganı çekmek için kasıtlı olarak savunmasız tuzak hizmetleri dağıtarak ve saldırganın LLM’si için dinamik anlık enjeksiyonlar kullanarak Mantis, saldırganı otonom olarak hackleyebilir.”