导 读
网络安全研究人员发现了近二十个安全漏洞,涉及 15 个不同的机器学习 (ML) 相关开源项目。
软件供应链安全公司 JFrog 在上周发布的分析报告中表示,这些漏洞包括在服务器端和客户端发现的漏洞。
报告称,服务器端的弱点“允许攻击者劫持组织中的重要服务器,例如 ML 模型注册表、ML 数据库和 ML 管道” 。
在 Weave、ZenML、Deep Lake、Vanna.AI 和 Mage AI 中发现的漏洞已被细分为更广泛的子类别,漏洞允许远程劫持模型注册表、ML 数据库框架和接管 ML 管道。
已发现缺陷的简要描述如下:
-
CVE-2024-7340(CVSS 评分:8.8)——Weave ML 工具包中的一个目录遍历漏洞,允许读取整个文件系统中的文件,从而允许低权限的经过身份验证的用户通过读取名为“api_keys.ibd”的文件将其权限提升为管理员角色(已在0.50.8 版本中解决)
-
ZenML MLOps 框架中存在不当访问控制漏洞,允许有权访问托管 ZenML 服务器的用户将其权限从查看者提升到完全管理员权限,从而使攻击者能够修改或读取机密存储(无 CVE 标识符)
-
CVE-2024-6507(CVSS 评分:8.1)——Deep Lake AI 数据库中的命令注入漏洞,由于缺乏适当的输入清理,攻击者可以在上传远程 Kaggle 数据集时注入系统命令(已在3.9.11 版本中解决)
-
CVE-2024-5565(CVSS 评分:8.1)-Vanna.AI 库中存在一个即时注入漏洞,可被利用在底层主机上实现远程代码执行
-
CVE-2024-45187(CVSS 评分:7.1) - 一个错误的权限分配漏洞,由于 Mage AI 框架中的访客用户被分配了高权限,即使删除,他们仍会在默认 30 天内保持活跃状态,因此该漏洞允许他们通过 Mage AI 终端服务器远程执行任意代码
-
CVE-2024-45188、CVE-2024-45189和CVE-2024-45190(CVSS 评分:6.5)- Mage AI 中的多个路径遍历漏洞,允许具有“查看者”角色的远程用户分别通过“文件内容”、“Git 内容”和“管道交互”请求从 Mage 服务器读取任意文本文件
JFrog 表示:“由于 MLOps 管道可能可以访问组织的 ML 数据集、ML 模型训练和 ML 模型发布,因此利用 ML 管道可能会导致极其严重的漏洞。”
“本博客中提到的每一种攻击(ML 模型后门、ML 数据中毒等)都可能由攻击者执行,这取决于 MLOps 管道对这些资源的访问。
此次披露是在该公司发现20 多个可用于攻击 MLOps 平台的漏洞两个多月后发布的。
它还发布了代号为Mantis的防御框架(https://github.com/pasquini-dario/project_mantis),该框架利用提示注入作为一种对抗网络攻击的方式,大型语言模型 (LLM) 的有效性超过 95%。
乔治梅森大学的一组学者表示:“在检测到自动化网络攻击后,Mantis 会在系统响应中植入精心设计的输入,导致攻击者的 LLM 破坏他们自己的操作(被动防御),甚至危及攻击者的机器(主动防御)。”
“通过部署故意存在漏洞的诱饵服务来吸引攻击者,并对攻击者的 LLM 进行动态提示注入,Mantis 可以自主地反击攻击者。”
参考JFrog博客文章:《机器学习漏洞大汇总——利用机器学习服务》https://jfrog.com/blog/machine-learning-bug-bonanza-exploiting-ml-services/
新闻链接:
https://thehackernews.com/2024/11/security-flaws-in-popular-ml-toolkits.html
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):流行机器学习工具包中的安全漏洞可导致服务器劫持和权限提升
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论