Popüler ML Araçlarındaki Güvenlik Açıkları Sunucu Ele Geçirmeye ve Yetki Artırımına Yol Açıyor

Makine öğrenimi (ML) ile ilgili 15 farklı açık kaynak projede tespit edilen yirmiden fazla güvenlik açığı, sunucu ele geçirme ve veri sızıntısı gibi ciddi riskler doğuruyor.

Siber güvenlik araştırmacıları, 15 farklı makine öğrenimi (ML) ile ilgili açık kaynak kütüphanede neredeyse iki düzine güvenlik açığı tespit etti. Bu güvenlik açıklarının hem sunucu tarafında hem de istemci tarafında bulunduğu belirtiliyor. Yazılım tedarik zinciri güvenliği firması JFrog, geçen hafta yayınladığı bir analizde bu bulguları paylaştı.

Sunucu tarafındaki zafiyetlerin, “kuruluşun ML model kayıtları, ML veritabanları ve ML veri yolları gibi önemli sunucularının ele geçirilmesine olanak sağladığı” ifade edildi.

Weave, ZenML, Deep Lake, Vanna.AI ve Mage AI projelerinde keşfedilen bu güvenlik açıkları, model kayıtlarını, ML veritabanı çerçevelerini ve ML veri yollarını uzaktan ele geçirmeyi mümkün kılan daha geniş alt kategorilere sahip olduğu farkedilmiştir.

Aşağıda tespit edilen güvenlik açıklarının kısa bir özeti verilmiştir:

Siber Güvenlik Alanı

  • CVE-2024-7340 (CVSS skoru: 8.8) – Weave ML aracında tüm dosya sisteminde dosya okuma olanağı sağlayan bir dizin geçiş güvenlik açığı. Düşük yetkili bir kullanıcının “api_keys.ibd” adlı dosyayı okuyarak yönetici yetkisine yükselmesini mümkün kılar (0.50.8 sürümünde giderildi).
  • ZenML MLOps çerçevesinde yetkisiz erişim kontrol açığı, yönetilen bir ZenML sunucusuna erişimi olan kullanıcının görüntüleyici rolünden tam yönetici yetkisine yükselmesine imkan tanır; saldırganın Gizli Deposu’nu okuması veya değiştirmesi mümkün olur (CVE numarası verilmemiştir).
  • CVE-2024-6507 (CVSS skoru: 8.1) – Deep Lake AI odaklı veritabanında, eksik girdi temizleme nedeniyle bir uzaktan Kaggle veri seti yüklerken sistem komutları enjekte edilebilmesini sağlayan komut enjeksiyonu güvenlik açığı (3.9.11 sürümünde giderildi).
  • CVE-2024-5565 (CVSS skoru: 8.1) – Vanna.AI kütüphanesinde, temel barındırıcıda uzaktan kod yürütme sağlayabilecek bir istem injeksiyonu güvenlik açığı.
  • CVE-2024-45187 (CVSS skoru: 7.1) – Mage AI çerçevesinde konuk kullanıcılara yanlışlıkla yüksek yetkiler verilmiş olup, kullanıcılar Mage AI terminal sunucusu aracılığıyla uzaktan rastgele kod çalıştırabilir. Bu yetkiler, hesap silinmiş olsa bile varsayılan olarak 30 gün boyunca etkin kalmaktadır.
  • CVE-2024-45188, CVE-2024-45189 ve CVE-2024-45190 (CVSS skorları: 6.5) – Mage AI sunucusunda, uzaktan “Görüntüleyici” rolüne sahip kullanıcıların “Dosya İçeriği”, “Git İçeriği” ve “Boru Hattı Etkileşimi” istekleri aracılığıyla keyfi metin dosyalarını okumasına izin veren birden fazla dizin geçiş güvenlik açığı.

JFrog, “MLOps veri aktarım organizasyonun ML veri setlerine, ML model eğitimi ve ML model yayınlama süreçlerine erişimi olduğu için, bir ML veri aktarım yolunun sömürülmesi son derece ciddi bir ihlale yol açabilir,” dedi.

Bu blogda bahsedilen saldırılar (ML modeli arka kapısı oluşturma, ML zehirleme (poisining, vb.) saldırganın MLOps aktarım yollarının erişimine bağlı olarak gerçekleştirebileceği gözlemlendi.

Bu güvenlik açıklarının ortaya çıkarılması, firmanın MLOps platformlarını hedef alabilecek 20’den fazla güvenlik açığının keşfedilmesinden iki ay sonra gerçekleşmiştir.

Bu duyuru, ayrıca “Mantis” kod adlı bir defansif framework, büyük dil modellerine (LLM) karşı siber saldırılara %95’in üzerinde bir başarıyla karşı koymak için istem injeksiyonlarını bir savunma yöntemi olarak kullandığı duyurusunun ardından gerçekleşti.

George Mason Üniversitesi’nden bir grup akademisyenin belirttiğine göre, “otomatik bir siber saldırı tespit edildiğinde, Mantis sistem yanıtlarına özenle hazırlanmış girdiler ekleyerek saldırganın LLM’sinin kendi operasyonlarını bozmasını (pasif savunma) veya saldırganın makinesini bile tehlikeye atmasını (aktif savunma) sağlıyor.”

The Hacker News

Yorum bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Scroll to Top