-
09/04/2020
-
93
-
610 bài viết
Lỗ hổng BentoML điểm 9,8 cho phép thực thi mã tuỳ ý trên hệ thống AI
Một lỗ hổng nghiêm trọng có mã là CVE-2024-2912 (điểm CVSS 9,8) đã được tiết lộ trong BentoML, một framework dựa trên Python được sử dụng phổ biến để xây dựng và triển khai các ứng dụng AI.
Lỗ hổng này nằm ngay ở phần mềm xử lý dữ liệu, có khả năng cho phép kẻ tấn công thực thi mã tùy ý trên các máy chủ chạy BentoML.
BentoML được ưa chuộng vì hiệu suất và tính dễ sử dụng trong việc đưa các mô hình AI vào môi trường sản phẩm. Do đó, lỗ hổng này phổ biến rộng rãi, khiến bất kỳ tổ chức nào dựa vào các phiên bản BentoML chưa được vá lỗi đều gặp rủi ro.
Lợi dụng các BentoML xử lý dữ liệu, những kẻ tấn công có thể khai thác deserialization của framework bằng cách gửi các yêu cầu POST được tạo giúp chúng có thể:
Lỗ hổng này nằm ngay ở phần mềm xử lý dữ liệu, có khả năng cho phép kẻ tấn công thực thi mã tùy ý trên các máy chủ chạy BentoML.
BentoML được ưa chuộng vì hiệu suất và tính dễ sử dụng trong việc đưa các mô hình AI vào môi trường sản phẩm. Do đó, lỗ hổng này phổ biến rộng rãi, khiến bất kỳ tổ chức nào dựa vào các phiên bản BentoML chưa được vá lỗi đều gặp rủi ro.
Lợi dụng các BentoML xử lý dữ liệu, những kẻ tấn công có thể khai thác deserialization của framework bằng cách gửi các yêu cầu POST được tạo giúp chúng có thể:
- Thực thi mã độc hại: Chạy các lệnh có cùng đặc quyền như chính ứng dụng BentoML, cho phép kẻ tấn công tồn tại trên máy chủ.
- Đánh cắp dữ liệu nhạy cảm: Tùy thuộc vào cấu hình của hệ thống, quyền truy cập vào dữ liệu mô hình, cơ sở dữ liệu bí mật và các tài sản khác có thể bị xâm phạm.
- Khởi động các cuộc tấn công tiếp theo: Máy chủ bị xâm nhập có thể trở thành một phần của mạng botnet hoặc bệ phóng cho các hoạt động khai thác khác trên mạng nội bộ.
Chỉnh sửa lần cuối: