PyTorch Modelleri ShellTorch Aracılığıyla Uzaktan Kod Yürütülmesine Karşı Savunmasız


03 Eki 2023THNYapay Zeka / Siber Tehdit

KabukMeşale

Siber güvenlik araştırmacıları, etkilenen sistemlerde uzaktan kod yürütmeyi sağlamak üzere zincirlenebilecek PyTorch modellerinin sunulması ve ölçeklendirilmesi için TorchServe aracında çok sayıda kritik güvenlik açığını ortaya çıkardı.

Keşfi gerçekleştiren İsrail merkezli çalışma zamanı uygulama güvenliği şirketi Oligo, güvenlik açıklarını ortaya çıkardı KabukMeşale.

“Bu güvenlik açıkları […] Dünyanın en büyük şirketlerinden bazıları da dahil olmak üzere sayısız binlerce hizmeti ve son kullanıcıyı yetkisiz erişime ve kötü amaçlı yapay zeka modellerinin eklenmesine ve potansiyel olarak tüm sunucunun ele geçirilmesine açık bırakan tam zincirli bir Uzaktan Kod Yürütmeye (RCE) yol açabilir.” güvenlik araştırmacıları Idan Levcovich, Guy Kaplan ve Gal Elbaz şunları söyledi.

Siber güvenlik

0.8.2 sürümünde giderilen kusurların listesi aşağıdaki gibidir:

  • CVE Yok – Doğrulanmamış Yönetim Arayüzü API’sinin Yanlış Yapılandırması (0.0.0.0)
  • CVE-2023-43654 (CVSS puanı: 7,2) – Uzaktan kod yürütülmesine yol açan uzak sunucu tarafı istek sahteciliği (SSRF).
  • CVE-2022-1471 (CVSS puanı: 9,9) – Java nesnelerinin güvenli olmayan şekilde seri durumdan çıkarılmasına izin veren SnakeYAML açık kaynak kitaplığının güvenli olmayan bir sürümünün kullanılması

Yukarıda belirtilen kusurların başarılı bir şekilde kullanılması, bir saldırganın aktör tarafından kontrol edilen bir adresten kötü amaçlı bir model yükleme isteği göndermesine olanak tanıyarak rastgele kod yürütülmesine yol açabilir.

Başka bir deyişle, yönetim sunucusuna uzaktan erişebilen bir saldırgan, herhangi bir varsayılan TorchServe sunucusunda herhangi bir kimlik doğrulama gerektirmeden kod yürütülmesine olanak tanıyan kötü amaçlı bir model de yükleyebilir.

Daha da kötüsü, eksikliklerin CVE-2022-1471 ile zincirlenerek kod yürütülmesine ve açığa çıkan örneklerin tamamen ele geçirilmesine yol açması olabilir.

Siber güvenlik

Araştırmacılar, “Yapay zeka modelleri, istenen konfigürasyonu bildirmek için bir YAML dosyası içerebiliyor; bu nedenle, kötü niyetli olarak hazırlanmış bir YAML dosyasına sahip bir model yükleyerek, makinede kod yürütülmesine neden olan güvenli olmayan bir seri durumdan çıkarma saldırısını tetikleyebildik” dedi.

Sorunların ciddiyeti, Amazon Web Services’i (AWS), müşterilerin EC2, EKS veya ECS’de PyTorch çıkarım Derin Öğrenme Konteynerleri (DLC) 1.13.1, 2.0.0 veya 2.0.1’i (DLC) 1.13.1, 2.0.0 veya 2.0.1’i kullanmaya teşvik eden bir danışma belgesi yayınlamaya yöneltti. 11 Eylül 2023, TorchServe 0.8.2 sürümüne güncelleme.

Araştırmacılar, “Bu güvenlik açıklarının sağladığı ayrıcalıkları kullanarak, AI modellerini ve hedef TorchServe sunucusuna giren ve çıkan hassas verileri görüntülemek, değiştirmek, çalmak ve silmek mümkündür” dedi.

“Bu güvenlik açıklarını daha da tehlikeli hale getiriyoruz: Bir saldırgan, model hizmet sunucusundan yararlandığında, hedef TorchServe sunucusuna giren ve çıkan hassas verilere erişebilir ve bunları değiştirebilir, bu da uygulamanın güvenine ve güvenilirliğine zarar verebilir.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link