Các lỗ hổng bảo mật trong bộ công cụ ML phổ biến cho phép chiếm quyền máy chủ

Tác giả Starlink, T.M.Một 16, 2024, 11:47:47 SÁNG

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Các nhà nghiên cứu an ninh mạng đã phát hiện gần hai chục lỗ hổng bảo mật trong 15 dự án nguồn mở khác nhau liên quan đến máy học (ML).

Công ty bảo mật chuỗi cung ứng phần mềm JFrog cho biết trong một phân tích được công bố tuần trước rằng những lỗ hổng này được phát hiện ở cả phía máy chủ và phía máy khách.


Điểm yếu ở phía máy chủ "cho phép kẻ tấn công chiếm quyền điều khiển các máy chủ quan trọng trong tổ chức như sổ đăng ký mô hình ML, cơ sở dữ liệu ML và đường ống ML", báo cáo cho biết.

Các lỗ hổng được phát hiện trong Weave, ZenML, Deep Lake,   Đăng nhập để xem liên kết và Mage AI đã được chia thành các tiểu loại rộng hơn cho phép chiếm quyền điều khiển từ xa các sổ đăng ký mô hình, khuôn khổ cơ sở dữ liệu ML và chiếm quyền điều khiển ML Pipelines.

Dưới đây là mô tả ngắn gọn về các lỗi đã xác định:

  • CVE-2024-7340 (Điểm CVSS: 8,8) - Lỗ hổng duyệt thư mục trong bộ công cụ Weave ML cho phép đọc các tệp trên toàn bộ hệ thống tệp, trên thực tế cho phép người dùng đã xác thực có đặc quyền thấp nâng cao đặc quyền của họ lên vai trò quản trị viên bằng cách đọc tệp có tên "api_keys.ibd" (đã được xử lý trong phiên bản 0.50.8 )
  • Lỗ hổng kiểm soát truy cập không đúng cách trong khuôn khổ ZenML MLOps cho phép người dùng có quyền truy cập vào máy chủ ZenML được quản lý nâng cao đặc quyền của họ từ người xem lên đặc quyền quản trị viên đầy đủ, cấp cho kẻ tấn công khả năng sửa đổi hoặc đọc Kho lưu trữ bí mật (Không có mã định danh CVE)
  • CVE-2024-6507 (Điểm CVSS: 8.1) - Lỗ hổng tiêm lệnh trong cơ sở dữ liệu hướng AI Deep Lake cho phép kẻ tấn công tiêm lệnh hệ thống khi tải lên tập dữ liệu Kaggle từ xa do thiếu vệ sinh đầu vào phù hợp (đã xử lý trong phiên bản 3.9.11 )
  • CVE-2024-5565 (Điểm CVSS: 8.1) - Lỗ hổng tiêm mã nhanh trong thư viện   Đăng nhập để xem liên kết có thể bị khai thác để thực thi mã từ xa trên máy chủ cơ sở
  • CVE-2024-45187 (Điểm CVSS: 7.1) - Lỗ hổng gán quyền không chính xác cho phép người dùng khách trong khuôn khổ Mage AI thực thi mã tùy ý từ xa thông qua máy chủ đầu cuối Mage AI do họ đã được gán quyền cao và vẫn hoạt động trong thời gian mặc định là 30 ngày mặc dù đã xóa
  • CVE-2024-45188, CVE-2024-45189 và CVE-2024-45190 (Điểm CVSS: 6,5) - Nhiều lỗ hổng duyệt đường dẫn trong Mage AI cho phép người dùng từ xa có vai trò "Người xem" đọc các tệp văn bản tùy ý từ máy chủ Mage thông qua các yêu cầu "Nội dung tệp", "Nội dung Git" và "Tương tác đường dẫn" tương ứng

JFrog cho biết: "Vì đường ống MLOps có thể truy cập vào Bộ dữ liệu ML, Đào tạo mô hình ML và Xuất bản mô hình ML của tổ chức nên việc khai thác đường ống ML có thể dẫn đến vi phạm cực kỳ nghiêm trọng".

"Mỗi cuộc tấn công được đề cập trong blog này (xâm nhập mô hình ML, đầu độc dữ liệu ML, v.v.) có thể được thực hiện bởi kẻ tấn công, tùy thuộc vào quyền truy cập của đường ống MLOps vào các tài nguyên này.

Thông tin này được tiết lộ hơn hai tháng sau khi công ty phát hiện hơn 20 lỗ hổng có thể bị khai thác để nhắm vào các nền tảng MLOps.

Tiếp theo là việc phát hành một khuôn khổ phòng thủ có tên mã là Mantis, tận dụng tính năng tiêm mã độc nhanh chóng để chống lại các cuộc tấn công mạng vào các mô hình ngôn ngữ lớn (LLM) với hiệu quả hơn 95%.

Một nhóm học giả từ Đại học George Mason cho biết: "Khi phát hiện một cuộc tấn công mạng tự động, Mantis sẽ đưa các dữ liệu đầu vào được thiết kế cẩn thận vào phản hồi của hệ thống, khiến LLM của kẻ tấn công phá vỡ hoạt động của chính chúng (phòng thủ thụ động) hoặc thậm chí xâm phạm máy của kẻ tấn công (phòng thủ chủ động) ".

"Bằng cách triển khai các dịch vụ mồi nhử dễ bị tấn công một cách có chủ đích để thu hút kẻ tấn công và sử dụng lệnh nhắc nhở động cho LLM của kẻ tấn công, Mantis có thể tự động tấn công ngược lại kẻ tấn công."