Yapay Zeka Çıkarım Motorlarındaki Kritik RCE Açıkları Meta, Nvidia ve Microsoft Çerçevelerini Açığa Çıkarıyor


Yapay Zeka Çıkarım Motorlarındaki Kritik RCE Açıkları Meta, Nvidia ve Microsoft Çerçevelerini Açığa Çıkarıyor

Yapay zeka altyapısı hızla genişledikçe, kritik güvenlik kusurları kurumsal yapay zeka konuşlandırmalarının omurgasını tehdit ediyor.

Oligo Security’deki güvenlik araştırmacıları, vLLM ve SGLang dahil olmak üzere Meta, NVIDIA, Microsoft ve PyTorch projelerindeki önemli AI çerçevelerini etkileyen bir dizi tehlikeli Uzaktan Kod Yürütme (RCE) güvenlik açığını ortaya çıkardı.

Toplu olarak “ShadowMQ” olarak adlandırılan güvenlik açıkları, ZeroMQ (ZMQ) iletişimlerinin Python’un seri durumdan çıkarma işlemiyle birlikte güvenli olmayan bir şekilde uygulanmasından kaynaklanmaktadır.

Bu tehdidi özellikle endişe verici kılan şey, kodun yeniden kullanımı ve kopyala-yapıştır geliştirme uygulamaları yoluyla yapay zeka ekosistemine nasıl yayıldığıdır.

Güvenlik Açığı Çerçevelere Nasıl Yayılıyor?

Araştırma, 2024 yılında araştırmacıların Meta’nın Llama Stack’ini analiz etmesi ve Python’un turşu modülünü kullanarak verileri seri durumdan çıkaran ZMQ’nun recv_pyobj() yönteminin tehlikeli kullanımını keşfetmesiyle başladı.

ShadowMQ Güvenlik Açığı CVE Veri Tablosu

CVE Kimliği Ürün Şiddet CVSS Puanı Güvenlik Açığı Türü
CVE-2024-50050 Meta Lama Yığını Kritik 9.8 Uzaktan Kod Yürütme
CVE-2025-30165 vLLM Kritik 9.8 Uzaktan Kod Yürütme
CVE-2025-23254 NVIDIA TensorRT-LLM Kritik 9.3 Uzaktan Kod Yürütme
CVE-2025-60455 Modüler Maksimum Sunucu Kritik 9.8 Uzaktan Kod Yürütme
Yok (Yama Yapılmamış) Microsoft Sarathi-Serve Kritik 9.8 Uzaktan Kod Yürütme
Yok (Eksik Düzeltme) SGLang Kritik 9.8 Uzaktan Kod Yürütme

Bu yapılandırma, seri durumdan çıkarma sırasında rastgele kod yürütebilecek, kimliği doğrulanmamış ağ yuvaları oluşturarak uzaktaki saldırganların sistemleri tehlikeye atmasına olanak tanıyor.

google

Meta güvenlik açığını (CVE-2024-50050) düzelttikten sonra, Oligo araştırmacıları birden fazla çerçevede aynı güvenlik kusurlarını buldu.

NVIDIA’nın TensorRT-LLM’si, PyTorch projeleri vLLM ve SGLang ve Modular’ın Max Server’ı neredeyse aynı güvenlik açığı modellerini içeriyordu.

Oligo Code analizi, tüm dosyaların projeler arasında kopyalandığını ve güvenlik kusurunun bir virüs gibi yayıldığını ortaya çıkardı. Bu yapay zeka çıkarım sunucuları, hassas verileri GPU kümeleri genelinde işleyerek kritik kurumsal altyapıyı güçlendirir.

SGLang’a güvenen kuruluşlar arasında xAI, AMD, NVIDIA, Intel, LinkedIn, Oracle Cloud, Google Cloud, Microsoft Azure, AWS, MIT, Stanford, UC Berkeley ve çok sayıda diğer büyük teknoloji şirketi yer alıyor.

Başarılı bir şekilde yararlanma, saldırganların rastgele kod yürütmesine, ayrıcalıkları yükseltmesine, model verilerini sızdırmasına veya kripto para madencileri kurmasına olanak tanıyabilir.

Oligo araştırmacıları, halka açık internet üzerinden şifrelenmeden iletişim kuran binlerce açıkta kalan ZMQ soketini tespit etti. Ancak Microsoft’un Sarathi-Serve ve SGLang’ı eksik düzeltmeler nedeniyle savunmasız kalmaya devam ediyor.

Kuruluşlar derhal yamalı sürümlere güncelleme yapmalı, güvenilmeyen verilerle turşu kullanmaktan kaçınmalı, ZMQ iletişimleri için kimlik doğrulama uygulamalı ve ZMQ uç noktalarına ağ erişimini kısıtlamalıdır.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link