Oligo Security’deki güvenlik araştırmacıları, büyük teknoloji şirketlerinin geniş çapta konuşlandırılmış yapay zeka çıkarım sunucularını etkileyen bir dizi kritik Uzaktan Kod Yürütme güvenlik açığını ortaya çıkardı.
Kusurlar Meta, NVIDIA, Microsoft tarafından geliştirilen çerçeveleri ve vLLM, SGLang ve Modular gibi açık kaynaklı projeleri etkileyerek kurumsal yapay zeka altyapısını potansiyel olarak ciddi güvenlik risklerine maruz bırakıyor.
| CVE Kimliği | Etkilenen Ürün | Şiddet | Güvenlik Açığı Türü | Yamalı Sürüm |
|---|---|---|---|---|
| CVE-2024-50050 | Meta Lama Yığını | Kritik | Uzaktan Kod Yürütme (RCE) | ≥ v0.0.41 |
| CVE-2025-30165 | vLLM | Kritik | Uzaktan Kod Yürütme (RCE) | ≥ v0.8.0 |
| CVE-2025-23254 | NVIDIA TensorRT-LLM | Kritik (CVSS 9.3) | Uzaktan Kod Yürütme (RCE) | ≥ v0.18.2 |
| CVE-2025-60455 | Modüler Maksimum Sunucu | Kritik | Uzaktan Kod Yürütme (RCE) | ≥ v25.6 |
ShadowMQ Güvenlik Açığı Modeli
Güvenlik açıkları, araştırmacıların tespit ettiği ShadowMQ adı verilen ortak bir temel nedenden kaynaklanıyor: ZeroMQ’nun (ZMQ) güvenli olmayan kullanımı ve Python’un turşu seri durumdan çıkarma mekanizması.
Bu güvenlik kusuru, geliştiricilerin savunmasız kod modellerini bir projeden diğerine, bazen satır satır kopyalamasıyla kodun yeniden kullanılması yoluyla birden fazla yapay zeka çerçevesine yayıldı.
Sorun, araştırmacıların Python’un pickle modülünü kullanarak gelen verileri seri durumdan çıkaran ZMQ’nun recv_pyobj() yönteminin kullanımını keşfettiği Meta’nın Llama Yığınıyla başladı.
Bu kritik bir güvenlik sorunu yaratır çünkü turşu seri durumdan çıkarma sırasında rastgele kod çalıştırabilir. Kimliği doğrulanmamış ağ yuvaları üzerinden açığa çıktığında uzaktaki saldırganların kötü amaçlı kod yürütmesine olanak tanır.
Güvenlik açığı modeli, kurumsal yapay zeka operasyonlarının omurgasını oluşturan büyük yapay zeka çıkarım motorlarında ortaya çıktı. NVIDIA’nın TensorRT-LLM, PyTorch projeleri vLLM ve SGLang ve Modular Max Server’ın tümü neredeyse aynı güvensiz kalıpları içeriyordu.
SGLang’ın durumunda, güvenlik açığı bulunan kod dosyasının tam anlamıyla “vLLM’den uyarlanmıştır” ile başlaması, güvenlik kusurlarının kod kopyalama yoluyla nasıl yayıldığını göstermektedir.
Bu çerçeveleri kullanan kuruluşlar arasında xAI, AMD, Intel, LinkedIn, Oracle Cloud, Google Cloud, Microsoft Azure ve AWS gibi büyük teknoloji şirketlerinin yanı sıra MIT, Stanford, UC Berkeley ve Tsinghua Üniversitesi gibi üniversiteler de yer alıyor.
Araştırmacılar, kamuya açık internet üzerinden şifrelenmeden iletişim kuran binlerce açıkta kalan ZMQ soketi tespit etti; bunların bir kısmı açıkça üretim çıkarım sunucularına aitti.
Başarılı bir şekilde yararlanma, saldırganların GPU kümeleri üzerinde rastgele kod yürütmesine, ayrıcalıkları dahili sistemlere yükseltmesine, hassas model verilerini sızdırmasına veya kripto madencileri yüklemesine olanak tanıyabilir.
Meta, NVIDIA, vLLM ve Modular, turşuyu JSON veya msgpack gibi daha güvenli serileştirme mekanizmalarıyla değiştiren yamalarla hızlı bir şekilde yanıt verdi ve HMAC doğrulamasını uyguladı.
Bununla birlikte, Microsoft’un Sarathi-Serve’i de dahil olmak üzere bazı projeler, araştırmacıların “Gölge Güvenlik Açıkları” olarak adlandırdığı, üretim ortamlarında sessizce devam eden, CVE’ler olmadan bilinen sorunları temsil eden güvenlik açıklarını koruyor.
Yapay zeka çıkarım çerçevelerini kullanan kuruluşlar, güvenli sürümlere derhal yama yapmalıdır.
Geliştiriciler, güvenilmeyen verilerle pickle veya recv_pyobj() kullanmaktan kaçınmalı, ZMQ tabanlı iletişimler için HMAC veya TLS gibi kimlik doğrulama mekanizmalarını uygulamalı ve açığa çıkan ZMQ uç noktalarını taraymalıdır.
Ağ erişimi, tüm ağ arayüzlerindeki yuvaları açığa çıkaran “tcp://*” kullanmak yerine belirli arayüzlere bağlanarak kısıtlanmalıdır.
Bu keşif, yapay zeka ekosistemi için kritik bir dersin altını çiziyor: Kodun yeniden kullanımı, geliştirmeyi hızlandırır ancak aynı zamanda güvenlik açıklarını da geniş ölçekte yayabilir.
Yapay zeka altyapısı genişlemeye devam ettikçe güvenlik denetiminin de hızlı geliştirme döngülerine ayak uydurması gerekiyor.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak olarak ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.