Kasım 2023’te 15 güvenlik açığının ilk kez açıklanmasından bu yana, yapay zeka sistemlerini etkileyen güvenlik açıklarında %220’lik bir artış keşfedildi ve toplam sayı 48 güvenlik açığına ulaştı.
Dünyanın ilk AI/ML hata ödül programı olan Koruma AI, tüm OSS AI/ML tedarik zincirini önemli güvenlik açıklarına karşı analiz eder.
Uzmanlar, yapay zeka uygulamalarını yönlendiren makine öğrenimi modellerini oluşturmak için kullanılan tedarik zinciri araçlarına karşı belirli güvenlik risklerinden yararlanılabileceğini keşfetti.
Bu açık kaynaklı araçlar, kurumsal yapay zeka sistemlerini geliştirmek için ayda binlerce kez indiriliyor.
Analiz, Uzaktan Kod Yürütme’nin (RCE), bir saldırganın kurbanın bilgisayarında veya sunucusunda fiziksel erişim gerektirmeden komutları veya programları yürütmesine olanak tanıyan yaygın bir güvenlik açığı olduğunu vurguluyor.
Güvenliği ihlal edilen sistem saldırgan tarafından tamamen ele geçirilebilir ve bu da veri ihlallerine neden olabilir.
Yapay Zeka Sistemlerindeki Önemli Güvenlik Açıkları
PyTorch Hizmetinde Uzaktan Kod Yürütme:
Bir saldırgan, PyTorch Serve’i barındıran sunucunun güvenliğini aşmak amacıyla rasgele kod çalıştırmak için bu güvenlik açığından yararlanabilir.
CVSS taban puanı 9,8 olan bu güvenlik açığı, kritik önem derecesine sahiptir ve bakımcının isteği üzerine CVE kullanılamaz.
PyTorch Serve ağa maruz kalırsa, kötü amaçlı kod içeren bir model yükleyen uzak bir kullanıcı ağa saldırabilir.
Model dağıtıldığında bu kod çalıştırılır ve bu, sunucuda uzaktan kod yürütülmesine neden olabilir.
BentoML’de Güvenli Olmayan Seriden Çıkarma
CVSS taban puanı 9,8 olan bu güvenlik açığı, kritik önem derecesine sahip olarak sınıflandırılır ve CVE-2024-2912 olarak izlenir.
Bu güvenlik açığı uzaktaki saldırganların sunucuda rastgele kod yürütmesine olanak tanır.
BentoML’de güvenli olmayan bir seri durumdan çıkarma güvenlik açığı bulunmaktadır. Bir saldırgan, özel hazırlanmış bir istek göndererek BentoML uygulamasını barındıran sunucuda herhangi bir kodu çalıştırabilir.
1.2.5 sürümüne yükseltmeniz önerilir.
FastAPI’de Normal İfade Hizmet Reddi (ReDoS)
Yüksek önem düzeyi ve CVSS taban puanı 7,5 olan hata, CVE-2024-24762 olarak izleniyor.
Bu güvenlik açığından kaynaklanan hizmet reddi saldırısı, sunucunun yanıt vermemesine neden olabilir.
FastAPI, belirli senaryolarda Form verilerini ayrıştırırken ReDoS saldırısına karşı hassastır. Bu güvenlik açığı, CPU’nun tam olarak kullanılmasıyla sunucunun yanıt vermemesini sağlamak için kullanılabilir.
BerriAI/Litellm’de Sunucu Tarafı Şablon Enjeksiyonu
Saldırganlar, sunucunun yasa dışı komutları yürütmesine izin vermek için bu güvenlik açığından yararlanabilir.
BerriAI’nin litellm projesinde hf_chat_template yöntemi, kullanıcı girişini uygun şekilde temizlemeden işlemek için Jinja şablon motorunu kullanır. Sunucuda bu, isteğe bağlı komutları çalıştırmak için kullanılabilir.
0.109.1 sürümüne yükseltmeniz önerilir
Yapay Zeka Sistemlerindeki Güvenlik Açıklarının Tam Listesi
Dolayısıyla, yapay zeka sistemlerindeki güvenlik sorunlarını tespit etmeye ve çözmeye yönelik bu proaktif yöntem, herkese güvenlik açıkları hakkında önemli bilgiler verir ve bu güvenlik açıklarının hızlı bir şekilde düzeltilmesini kolaylaştırır.