Tin An Ninh Mạng

Lỗ hổng bảo mật trong các ML Toolkits bộ phổ biến cho phép chiếm quyền điều khiển máy chủ, leo thang đặc quyền

ML Toolkits

Các nhà nghiên cứu an ninh mạng đã phát hiện gần hai chục lỗ hổng bảo mật trong 15 dự án nguồn mở khác nhau liên quan đến máy học (ML).

Công ty bảo mật chuỗi cung ứng phần mềm JFrog cho biết trong một phân tích được công bố tuần trước rằng những lỗ hổng này được phát hiện ở cả phía máy chủ và phía máy khách.

Điểm yếu ở phía máy chủ “cho phép kẻ tấn công chiếm đoạt các máy chủ quan trọng trong tổ chức như sổ đăng ký mô hình ML, cơ sở dữ liệu ML và đường ống ML”, báo cáo  cho biết .

Các lỗ hổng được phát hiện trong Weave, ZenML, Deep Lake, Vanna.AI và Mage AI đã được chia thành các tiểu loại rộng hơn cho phép chiếm quyền điều khiển từ xa các sổ đăng ký mô hình, khuôn khổ cơ sở dữ liệu ML và chiếm quyền điều khiển ML Pipelines.

Dưới đây là mô tả ngắn gọn về các lỗi đã xác định

  • CVE-2024-7340  (Điểm CVSS: 8,8) – Lỗ hổng duyệt thư mục trong bộ công cụ Weave ML cho phép đọc các tệp trên toàn bộ hệ thống tệp, trên thực tế cho phép người dùng đã xác thực có đặc quyền thấp nâng cao đặc quyền của họ lên vai trò quản trị viên bằng cách đọc tệp có tên “api_keys.ibd” (đã được xử lý trong  phiên bản 0.50.8 )
  • Lỗ hổng kiểm soát truy cập không đúng cách trong khuôn khổ ZenML MLOps cho phép người dùng có quyền truy cập vào máy chủ ZenML được quản lý nâng cao đặc quyền của họ từ người xem lên đặc quyền quản trị viên đầy đủ, cấp cho kẻ tấn công khả năng sửa đổi hoặc đọc Kho lưu trữ bí mật (Không có mã định danh CVE)
  • CVE-2024-6507  (Điểm CVSS: 8.1) – Lỗ hổng tiêm lệnh trong cơ sở dữ liệu hướng AI Deep Lake cho phép kẻ tấn công tiêm lệnh hệ thống khi tải lên tập dữ liệu Kaggle từ xa do thiếu vệ sinh đầu vào phù hợp (đã xử lý trong  phiên bản 3.9.11 )
  • CVE-2024-5565  (Điểm CVSS: 8.1) – Lỗ hổng tiêm mã nhanh trong thư viện Vanna.AI có thể bị  khai thác  để thực thi mã từ xa trên máy chủ cơ sở
  • CVE-2024-45187  (Điểm CVSS: 7.1) – Lỗ hổng gán quyền không chính xác cho phép người dùng khách trong khuôn khổ Mage AI thực thi mã tùy ý từ xa thông qua máy chủ đầu cuối Mage AI do họ đã được gán quyền cao và vẫn hoạt động trong thời gian mặc định là 30 ngày mặc dù đã xóa
  • CVE-2024-45188 ,  CVE-2024-45189 và  CVE-2024-45190  (Điểm CVSS: 6,5) – Nhiều lỗ hổng duyệt đường dẫn trong Mage AI cho phép người dùng từ xa có vai trò “Người xem” đọc các tệp văn bản tùy ý từ máy chủ Mage thông qua các yêu cầu “Nội dung tệp”, “Nội dung Git” và “Tương tác đường dẫn” tương ứng

JFrog cho biết: “Vì các đường ống MLOps có thể truy cập vào Bộ dữ liệu ML, Đào tạo mô hình ML và Xuất bản mô hình ML của tổ chức nên việc khai thác đường ống ML có thể dẫn đến vi phạm cực kỳ nghiêm trọng”.

“Mỗi cuộc tấn công được đề cập trong blog này (xâm nhập mô hình ML, đầu độc dữ liệu ML, v.v.) có thể được kẻ tấn công thực hiện, tùy thuộc vào quyền truy cập của đường ống MLOps vào các tài nguyên này.

Thông tin này được tiết lộ hơn hai tháng sau khi công ty  phát hiện  hơn 20 lỗ hổng có thể bị khai thác để nhắm vào các nền tảng MLOps.

Tiếp theo là việc phát hành một khuôn khổ phòng thủ có tên mã là  Mantis  , tận dụng tính năng tiêm mã độc nhanh chóng để chống lại các cuộc tấn công mạng vào các mô hình ngôn ngữ lớn (LLM) với hiệu quả hơn 95%.

Một nhóm học giả từ Đại học George Mason cho biết: “Khi phát hiện một cuộc tấn công mạng tự động, Mantis sẽ đưa các dữ liệu đầu vào được thiết kế cẩn thận vào phản hồi của hệ thống, khiến LLM của kẻ tấn công phá vỡ hoạt động của chính chúng (phòng thủ thụ động) hoặc thậm chí xâm phạm máy của kẻ tấn công (phòng thủ chủ động)   .

“Bằng cách triển khai các dịch vụ mồi nhử dễ bị tấn công một cách có chủ đích để thu hút kẻ tấn công và sử dụng lệnh tiêm nhắc động cho LLM của kẻ tấn công, Mantis có thể tự động tấn công ngược lại kẻ tấn công.”

Nguồn:  thehackernews

Đọc thêm:

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !