
Yapay zeka altyapısı hızla genişledikçe, kritik güvenlik kusurları kurumsal yapay zeka konuşlandırmalarının omurgasını tehdit ediyor.
Oligo Security’deki güvenlik araştırmacıları, vLLM ve SGLang dahil olmak üzere Meta, NVIDIA, Microsoft ve PyTorch projelerindeki önemli AI çerçevelerini etkileyen bir dizi tehlikeli Uzaktan Kod Yürütme (RCE) güvenlik açığını ortaya çıkardı.
Toplu olarak “ShadowMQ” olarak adlandırılan güvenlik açıkları, ZeroMQ (ZMQ) iletişimlerinin Python’un seri durumdan çıkarma işlemiyle birlikte güvenli olmayan bir şekilde uygulanmasından kaynaklanmaktadır.
Bu tehdidi özellikle endişe verici kılan şey, kodun yeniden kullanımı ve kopyala-yapıştır geliştirme uygulamaları yoluyla yapay zeka ekosistemine nasıl yayıldığıdır.
Güvenlik Açığı Çerçevelere Nasıl Yayılıyor?
Araştırma, 2024 yılında araştırmacıların Meta’nın Llama Stack’ini analiz etmesi ve Python’un turşu modülünü kullanarak verileri seri durumdan çıkaran ZMQ’nun recv_pyobj() yönteminin tehlikeli kullanımını keşfetmesiyle başladı.
ShadowMQ Güvenlik Açığı CVE Veri Tablosu
| CVE Kimliği | Ürün | Şiddet | CVSS Puanı | Güvenlik Açığı Türü |
|---|---|---|---|---|
| CVE-2024-50050 | Meta Lama Yığını | Kritik | 9.8 | Uzaktan Kod Yürütme |
| CVE-2025-30165 | vLLM | Kritik | 9.8 | Uzaktan Kod Yürütme |
| CVE-2025-23254 | NVIDIA TensorRT-LLM | Kritik | 9.3 | Uzaktan Kod Yürütme |
| CVE-2025-60455 | Modüler Maksimum Sunucu | Kritik | 9.8 | Uzaktan Kod Yürütme |
| Yok (Yama Yapılmamış) | Microsoft Sarathi-Serve | Kritik | 9.8 | Uzaktan Kod Yürütme |
| Yok (Eksik Düzeltme) | SGLang | Kritik | 9.8 | Uzaktan Kod Yürütme |
Bu yapılandırma, seri durumdan çıkarma sırasında rastgele kod yürütebilecek, kimliği doğrulanmamış ağ yuvaları oluşturarak uzaktaki saldırganların sistemleri tehlikeye atmasına olanak tanıyor.
Meta güvenlik açığını (CVE-2024-50050) düzelttikten sonra, Oligo araştırmacıları birden fazla çerçevede aynı güvenlik kusurlarını buldu.
NVIDIA’nın TensorRT-LLM’si, PyTorch projeleri vLLM ve SGLang ve Modular’ın Max Server’ı neredeyse aynı güvenlik açığı modellerini içeriyordu.
Oligo Code analizi, tüm dosyaların projeler arasında kopyalandığını ve güvenlik kusurunun bir virüs gibi yayıldığını ortaya çıkardı. Bu yapay zeka çıkarım sunucuları, hassas verileri GPU kümeleri genelinde işleyerek kritik kurumsal altyapıyı güçlendirir.
SGLang’a güvenen kuruluşlar arasında xAI, AMD, NVIDIA, Intel, LinkedIn, Oracle Cloud, Google Cloud, Microsoft Azure, AWS, MIT, Stanford, UC Berkeley ve çok sayıda diğer büyük teknoloji şirketi yer alıyor.
Başarılı bir şekilde yararlanma, saldırganların rastgele kod yürütmesine, ayrıcalıkları yükseltmesine, model verilerini sızdırmasına veya kripto para madencileri kurmasına olanak tanıyabilir.
Oligo araştırmacıları, halka açık internet üzerinden şifrelenmeden iletişim kuran binlerce açıkta kalan ZMQ soketini tespit etti. Ancak Microsoft’un Sarathi-Serve ve SGLang’ı eksik düzeltmeler nedeniyle savunmasız kalmaya devam ediyor.
Kuruluşlar derhal yamalı sürümlere güncelleme yapmalı, güvenilmeyen verilerle turşu kullanmaktan kaçınmalı, ZMQ iletişimleri için kimlik doğrulama uygulamalı ve ZMQ uç noktalarına ağ erişimini kısıtlamalıdır.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.