Lỗ hổng BentoML điểm 9,8 cho phép thực thi mã tuỳ ý trên hệ thống AI

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
93
610 bài viết
Lỗ hổng BentoML điểm 9,8 cho phép thực thi mã tuỳ ý trên hệ thống AI
Một lỗ hổng nghiêm trọng có mã là CVE-2024-2912 (điểm CVSS 9,8) đã được tiết lộ trong BentoML, một framework dựa trên Python được sử dụng phổ biến để xây dựng và triển khai các ứng dụng AI.

92c3523de61d06eebdc515f2babb64b9_L.jpg

Lỗ hổng này nằm ngay ở phần mềm xử lý dữ liệu, có khả năng cho phép kẻ tấn công thực thi mã tùy ý trên các máy chủ chạy BentoML.

BentoML được ưa chuộng vì hiệu suất và tính dễ sử dụng trong việc đưa các mô hình AI vào môi trường sản phẩm. Do đó, lỗ hổng này phổ biến rộng rãi, khiến bất kỳ tổ chức nào dựa vào các phiên bản BentoML chưa được vá lỗi đều gặp rủi ro.

Lợi dụng các BentoML xử lý dữ liệu, những kẻ tấn công có thể khai thác deserialization của framework bằng cách gửi các yêu cầu POST được tạo giúp chúng có thể:
  • Thực thi mã độc hại: Chạy các lệnh có cùng đặc quyền như chính ứng dụng BentoML, cho phép kẻ tấn công tồn tại trên máy chủ.
  • Đánh cắp dữ liệu nhạy cảm: Tùy thuộc vào cấu hình của hệ thống, quyền truy cập vào dữ liệu mô hình, cơ sở dữ liệu bí mật và các tài sản khác có thể bị xâm phạm.
  • Khởi động các cuộc tấn công tiếp theo: Máy chủ bị xâm nhập có thể trở thành một phần của mạng botnet hoặc bệ phóng cho các hoạt động khai thác khác trên mạng nội bộ.
Hiện tại đã có PoC về lỗ hổng này. Người dùng nên cập nhật bản vá càng sớm càng tốt và giám sát các hoạt động đáng ngờ trên máy tính bằng cách ghi lại các sự kiện hệ thống và lưu lượng truy cập mạng bất thường cho mọi phiên bản BentoML.

 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
bentoml cve-2024-2912
Bên trên