Yüzlerce LLM Sunucusu Kurumsal, Sağlık ve Diğer Çevrimiçi Verileri Açığa Çıkarıyor


Yüzlerce açık kaynaklı büyük dil modeli (LLM) oluşturucu sunucusu ve düzinelerce vektör veritabanı, son derece hassas bilgileri açık Web’e sızdırıyor.

Şirketler AI’yı iş akışlarına entegre etmek için acele ederken, bazen bu araçları ve onlara güvendikleri bilgileri nasıl güvence altına alacaklarına yeterince dikkat etmiyorlar. Legit güvenlik araştırmacısı Naphtali Deutsch, yeni bir raporda, Web’i iki tür güvenlik açığı için tarayarak bunu gösterdi. potansiyel olarak savunmasız açık kaynaklı (OSS) AI hizmetleri: AI araçları için veri depolayan vektör veritabanları ve LLM uygulama oluşturucuları — özellikle açık kaynak programı Flowise. Soruşturma, bir sürü hassas kişisel ve kurumsal verilerüretken yapay zeka devrimine katılmaya çalışan kuruluşlar tarafından farkında olmadan ifşa edildi.

Deutsch, “Pek çok programcı bu araçları internette görüyor ve daha sonra bunları kendi ortamlarına kurmaya çalışıyor” diyor, ancak aynı programcılar güvenlik kaygılarını bir kenara bırakıyor.

Yüzlerce Yama Uygulanmamış Flowise Sunucusu

Flowise, her türlü LLM uygulamasını oluşturmak için düşük kodlu bir araçtır. Y Combinator tarafından desteklenmektedir ve GitHub’da on binlerce yıldıza sahiptir.

İster bir müşteri destek botu olsun, ister alt akış programlama ve diğer görevler için veri üretme ve çıkarma aracı olsun, geliştiricilerin Flowise ile oluşturduğu programlar büyük miktarda veriye erişme ve yönetme eğilimindedir. Bu durumda, Flowise sunucularının çoğunun parola korumalı olması şaşırtıcı değildir.

Ancak bir parola yeterli güvenlik sağlamaz. Bu yılın başlarında, Hindistan’daki bir araştırmacı, programın API uç noktalarında birkaç karakteri büyük harfle yazarak tetiklenebilen, 1.6.2 ve önceki sürümlerde bir kimlik doğrulama atlama açığı keşfetti. CVE-2024-31621 olarak izlenen sorun, CVSS Sürüm 3 ölçeğinde “yüksek” 7,6 puan aldı.

CVE-2024-31621’i kullanarak Legit’in Deutsch’u 438 Flowise sunucusunu kırdı. İçerisinde GitHub erişim belirteçleri vardı, OpenAI API anahtarlarıDüz metin halindeki Flowise parolaları ve API anahtarları, Flowise uygulamalarıyla ilişkili yapılandırmalar ve istemler ve daha fazlası.

“GitHub API belirteci ile özel depolara erişim sağlayabilirsiniz,” diye vurguluyor Deutsch, bu tür verilerin etkinleştirebileceği takip eden saldırıların sadece bir örneği olarak. “Ayrıca Pinecone gibi çok popüler bir SaaS platformu olan diğer vektör veritabanlarına API anahtarları da bulduk. Bunları bir veritabanına girmek ve bulduğunuz tüm verileri -belki de özel ve gizli verileri- boşaltmak için kullanabilirsiniz.”

Onlarca Korunmasız Vektör Veritabanı

Vektör veritabanları, bir yapay zeka uygulamasının ihtiyaç duyabileceği her türlü veriyi depolar ve daha geniş web’den erişilebilenlere doğrudan saldırılabilir.

Deutsch, tarama araçlarını kullanarak, hiçbir kimlik doğrulama kontrolü olmaksızın çevrimiçi olarak yaklaşık 30 vektör veritabanı sunucusu keşfetti ve bunlar açıkça hassas bilgiler içeriyordu: bir mühendislik hizmetleri satıcısından özel e-posta görüşmeleri; bir moda şirketinden belgeler; bir endüstriyel ekipman şirketinden müşteri PII ve finansal bilgiler; ve daha fazlası. Diğer veritabanları gayrimenkul verileri, ürün belgeleri ve veri sayfaları ve tıbbi bir sohbet robotu tarafından kullanılan hasta bilgilerini içeriyordu.

Sızdıran vektör veritabanları, sızdıran LLM oluşturucularından daha da tehlikelidir, çünkü bunlara güvenen AI araçlarının kullanıcılarını uyarmayacak şekilde kurcalanabilirler. Örneğin, bir hacker, yalnızca ifşa edilmiş bir vektör veri tabanından bilgi çalmak yerine, sonuçlarını manipüle etmek için verilerini silebilir veya bozabilir. Ayrıca, bir LLM programı sorguladığında, kötü amaçlı yazılımı yutacak şekilde bir vektör veri tabanına kötü amaçlı yazılım da yerleştirilebilir.

Deutsch, yapay zeka araçlarının açığa çıkma riskini azaltmak için kuruluşların güvendikleri yapay zeka hizmetlerine erişimi kısıtlamalarını, bu hizmetlerle ilişkili faaliyetleri izleyip kaydetmelerini, LLM uygulamaları tarafından iletilen hassas verileri korumalarını ve mümkün olduğunda her zaman yazılım güncellemeleri uygulamalarını öneriyor.

“[These tools] yeni ve insanların bunları nasıl kuracakları konusunda çok fazla bilgisi yok,” diye uyarıyor. “Ve bunu yapmak da kolaylaşıyor — bu vektör veritabanlarının çoğunda, Docker’ınızda veya AWS Azure ortamınızda kurmak iki tıklamayla mümkün.” Güvenlik daha zahmetli ve geride kalabilir.





Source link