Các bộ công cụ ML tồn tại lỗ hổng cho phép chiếm quyền máy chủ, leo thang đặc quyền

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
93
610 bài viết
Các bộ công cụ ML tồn tại lỗ hổng cho phép chiếm quyền máy chủ, leo thang đặc quyền
Các nhà nghiên cứu an ninh mạng đã phát hiện gần 20 lỗ hổng trong 15 dự án nguồn mở khác nhau liên quan đến máy học Machine Learning (ML).

1731387099584.png

Machine Learning (ML) là tập hợp các thư viện, framework và phần mềm hỗ trợ phát triển, huấn luyện, triển khai, và quản lý các mô hình học máy.

Công ty bảo mật JFrog cho biết những lỗ hổng này được phát hiện ở cả phía máy chủ và phía máy khách. Lỗ hổng phía máy chủ có thể cho phép kẻ tấn công chiếm quyền điều khiển các thành phần quan trọng trong hệ thống ML của tổ chức, bao gồm sổ đăng ký mô hình, cơ sở dữ liệu và đường ống học máy, dẫn đến nguy cơ chỉnh sửa hoặc gián đoạn quy trình học máy.

1731387020459.png

Các lỗ hổng được phát hiện trong Weave, ZenML, Deep Lake, Vanna.AI và Mage AI, cụ thể:
  • CVE-2024-7340, điểm CVSS 8.8: Lỗ hổng duyệt thư mục trong công cụ Weave ML cho phép người dùng đã xác thực với đặc quyền thấp có thể đọc các tệp trên toàn hệ thống. Điều này tạo điều kiện leo thang đặc quyền lên cấp quản trị viên bằng cách đọc tệp "api_keys.ibd". Lỗ hổng này đã được khắc phục trong phiên bản 0.50.8.
  • Lỗ hổng chưa có mã định danh CVE: Lỗi kiểm soát truy cập không đúng trong ZenML MLOps cho phép người dùng truy cập trái phép vào máy chủ ZenML, từ đó leo thang đặc quyền từ vai trò người xem lên quản trị viên, cho phép sửa đổi hoặc đọc các thông tin trong Kho lưu trữ bí mật.
  • CVE-2024-6507, điểm CVSS 8.1: Lỗ hổng command injection trong cơ sở dữ liệu AI Deep Lake cho phép kẻ tấn công thực thi các lệnh hệ thống khi tải lên tập dữ liệu từ xa trên Kaggle do thiếu kiểm tra và xử lý đầu vào. Lỗ hổng này đã được vá trong phiên bản 3.9.11.
  • CVE-2024-5565, điểm CVSS 8.1: Lỗ hổng prompt injection trong thư viện Vanna.AI có thể bị khai thác để thực thi mã từ xa trên máy chủ cơ sở.
  • CVE-2024-45187, điểm CVSS 7.1: Lỗ hổng cấp quyền không chính xác trong Mage AI cho phép người dùng với vai trò khách có thể thực thi mã tùy ý từ xa thông qua máy chủ đầu cuối Mage AI. Lỗi này cho phép người dùng vẫn giữ quyền cao trong vòng 30 ngày, dù quyền của họ đã bị thu hồi.
  • CVE-2024-45188, CVE-2024-45189 và CVE-2024-45190, điểm CVSS 6.5: Ba lỗ hổng duyệt đường dẫn trong Mage AI cho phép người dùng từ xa với vai trò "Người xem" đọc các tệp văn bản tùy ý trên máy chủ Mage thông qua các yêu cầu "Nội dung tệp", "Nội dung Git" và "Tương tác đường dẫn".
Các cuộc tấn công như cài cửa hậu vào mô hình học máy (ML Model backdooring) và đầu độc dữ liệu học máy (ML data poisoning) có thể được thực hiện nếu kẻ tấn công có quyền truy cập vào các tài nguyên trong quy trình MLOps. Theo công ty JFrog, vì đường ống MLOps có quyền truy cập vào các thành phần quan trọng như bộ dữ liệu ML, quy trình đào tạo mô hình, và xuất bản mô hình của tổ chức, nên việc khai thác lỗ hổng trong đường ống ML có thể dẫn đến những vi phạm bảo mật nghiêm trọng.

Thông tin này được công bố sau khi hơn 20 lỗ hổng bị phát hiện có thể khai thác để tấn công vào các nền tảng MLOps. Để ứng phó, một khung phòng thủ có tên mã Mantis đã được phát triển, sử dụng prompt injection để chống lại các cuộc tấn công mạng, đạt hiệu quả hơn 95% trên các mô hình ngôn ngữ lớn (LLM).

Theo The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
machine learning
Bên trên