ShellTorch Kusuru Binlerce Yapay Zeka Sunucusunu RCE Saldırılarına Maruz Bırakıyor


ShellTorch Serve, PyTorch tarafından geliştirilen ve üretim ortamlarında çıkarım için makine öğrenimi modellerinin dağıtımını basitleştiren açık kaynaklı bir model hizmet kitaplığıdır.

PyTorch modellerine hizmet vermek için ölçeklenebilir ve verimli bir yol sağlayarak bunların uygulamalara ve hizmetlere entegre edilmesini kolaylaştırır.

Oligo Güvenlik ekibi, tam zincir RCE’yi (Uzaktan Kod Yürütme) etkinleştiren CVE-2023-43654 dahil olmak üzere kritik güvenlik açıkları buldu.

Büyük kuruluşlarda bile açığa çıkan binlerce örnek aşağıdaki riskleri taşır:-

  • Yetkisiz Erişim
  • Kötü amaçlı yapay zeka modeli ekleme
  • Sunucu devralmayı tamamla

Yapay zeka modelleri artık emniyetten güvenliğe kadar kritik görevler için hayati önem taşıyor ancak aynı zamanda küresel çatışmaları ve önemli kararları etkileyen hassas veriler konusunda güven talep ediyor.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

PyTorch

Önde gelen bir makine öğrenimi çerçevesi olan PyTorch, yapay zeka ve açık kaynak kitaplıkların kesişim noktasında yer alır. 2022’nin sonlarında saldırganlar, PyTorch’u tehlikeye atmak için bağımlılık karışıklığından yararlanarak kötü amaçlı kod kullanmaya başladı.

Meta ve Amazon tarafından desteklenen etkili bir PyTorch model hizmet çerçevesi olan TorchServe, aşağıdaki gibi devler de dahil olmak üzere araştırma ve endüstride yaygın olarak benimsenmektedir:

Çeşitli projelerin merkezinde yer alır ve büyük bulut platformlarında yönetilen hizmet olarak sunulur.

Uzmanlar, Fortune 500 şirketleri de dahil olmak üzere on binlerce açıkta kalan IP adresinin, Oligo’nun 0.8.2’den önceki TorchServe sürümlerinde keşfedilen kusurlara karşı savunmasız olduğunu tespit etti; bu kusurlar şunları mümkün kılıyor: –

  • Uzaktan kod yürütme
  • Sunucu devralma
  • Veri hırsızlığı

ShellTorch CVE-2023-43654’ten yararlanmak, bir saldırganın API yanlış yapılandırmaları, SSRF güvenlik açıkları ve güvenli olmayan seri durumdan çıkarma yoluyla sunucu kontrolünü ele geçirmesine olanak tanır ve potansiyel olarak AI modelleri ve hassas verilerden ödün verilmesine neden olur.

Güvenlik açıkları

Üç güvenlik açığı var ve bunlardan bahsetmiştik: –

  • Kimliği Doğrulanmamış Yönetim Arayüzü API’sinin Yanlış Yapılandırması
  • RCE’ye Yol Açan Uzak Sunucu Tarafı İstek Sahteciliği – CVE-2023-43654 (NVD, CVSS: 9.8)
  • Java Seriden Çıkarma RCE – CVE-2022-1471 (GHSA, CVSS: 9.9)

Yapay Zekada Güvenlik Riskleri

“Yapay Zeka Yılı” olan 2023, hızlı inovasyona ve şiddetli rekabete sahne olacak. Açık kaynaklı araçlar, yapay zekanın büyümesini teşvik ediyor ancak önemli güvenlik riskleri getiriyor ve aşırı büyüyen bir yapay zeka endüstrisinde yenilik ve güvenlik açığı arasındaki dengeyi zorluyor.

Oligo’nun keşfedilen güvenlik açıkları, aşağıdakiler de dahil olmak üzere son OWASP LLM Uygulamaları için En İyi 10’da yer alan gerçek dünya risklerini göstermektedir: –

  • Tedarik Zinciri Açıkları
  • Model Hırsızlığı
  • Model enjeksiyonu

ShellTorch’un güvenlik açıkları, önde gelen şirketlerin sürdürdüğü geniş çapta güvenilen projelerde bile riskin altını çiziyor. Güvenilir sağlayıcılar tarafından yönetilen hizmetlerde hâlâ güvenlik açıkları bulunabilir.

Amazon ve Google’ın varsayılan kendi kendini yöneten konteynerleri bile ShellTorch’a karşı savunmasızdı; ancak her iki şirket de güncellemeler ve öneriler yayınlamıştı.

Azaltmalar

Aşağıda, güvenlik uzmanlarının sunduğu tüm girişimlerden bahsettik: –

  • TorchServe’i 0.8.2 veya daha yüksek bir sürüme güncelleyin, ancak bu güncellemenin SSRF güvenlik açığı için bir düzeltme değil, yalnızca bir uyarı eklediğini unutmayın.
  • Olası etkileri sınırlamak için, varsayılan ayarları kullanarak uzaktan erişimi engelleyecek şekilde yönetim konsolunu doğru şekilde yapılandırın.
  • Sunucunuzun modelleri yalnızca güvenilen etki alanlarından getirdiğinden emin olun.

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link