Protect AI: Októbrové zraniteľnosti v modeloch AI
Protect AI’s huntr je prvý program odmeňovania za nájdenie zraniteľností v oblasti AI/ML na svete. Októbrová správa tejto iniciatívy informuje o 34 objavených zraniteľnostiach, z toho sú 3 kritické. Najzávažnejšie chyby umožňujú vzdialené vykonávanie kódu, prístup ku chráneným zdrojom a únik citlivých informácií.
Zraniteľné systémy:
- Lunary verzia 1.3.2
- gaizhenbiao/chuanhuchatgpt verzia 20240628
- Mudler/localai verzia 2.17.1
Opis činnosti:
CVE-2024-7474 (CVSS skóre 9,1) a CVE-2024-7475 (CVSS skóre 9,1)
Kritické zraniteľnosti sa nachádzajú v komponente Lunary a vznikajú z dôvodu nedostatočnej kontroly prístupu. Zraniteľnosť CVE-2024-7474 typu IDOR vzniká kvôli nedostatočnej kontrole prístupu na parameter používateľského ID v koncových bodoch API pre správu externých používateľov. Úspešné zneužitie (manipulácia s parametrom ID) umožňuje autentifikovanému útočníkovi získať kontrolu nad správou externých používateľov. Chyba CVE-2024-7475 umožňuje neautorizovanému útočníkovi aktualizovať konfiguráciu SAML (Security Assertion Markup Language), čo môže viesť k manipulácii s autentifikačnými procesmi, podvodným prihlasovacím požiadavkám a krádeži používateľských informácií. Útočník môže zraniteľnosť zneužiť odoslaním špeciálne vytvorenej požiadavky POST.
CVE-2024-5982 (CVSS skóre 9,1)
Kritická zraniteľnosť typu path traversal sa nachádza v komponente gaizhenbiao/chuanhuchatgpt. Chyba spočíva v nevhodnej sanitizácii používateľských vstupov, ktoré sú pripájané ku cestám k adresárom pomocou funkcie os.path.join. Tieto vstupy využíva viacero ďalších funkcií. Funkcia load_chat_history v súbore modules/models/base_model.py umožňuje nahrávanie ľubovoľných súborov, čo môže viesť k vzdialenému vykonávaniu kódu. V súbore utils.py umožňuje funkcia get_history_names vytváranie ľubovoľných adresárov a funkcia pre nahrávanie šablón load_template dovoľuje získať hodnoty z prvého stĺpca CSV súborov.
CVE-2024-6983 (CVSS skóre 8,8)
Vysoko závažná zraniteľnosť komponentu Mudler/localai umožňuje útočníkovi nahrať binárny súbor a spustiť škodlivý kód. Zraniteľnosť dovoľuje útočníkovi nahrať vlastný konfiguračný súbor, ktorý obsahuje odkaz na externý súbor. Tento si zraniteľná aplikácia stiahne a vykoná.
Možné škody:
- Vzdialené vykonávanie kódu
- Prístup ku chráneným zdrojom
- Únik citlivých informácií
Odporúčania:
Bezodkladná aktualizácia aspoň na verzie
- Lunary 1.3.4
- gaizhenbiao/chuanhuchatgpt 20240918
- Mudler/localai 2.19.4
Odkazy:
- https://protectai.com/threat-research/2024-october-vulnerability-report
- https://sightline.protectai.com/vulnerabilities/a8580293-cbec-4e97-8b6f-aec2c557f8ea
- https://sightline.protectai.com/vulnerabilities/1a214947-6d8d-414f-b70e-a2392ad18549
- https://sightline.protectai.com/vulnerabilities/2cbac1ac-2561-4f8e-8854-7022973f7422
- https://sightline.protectai.com/vulnerabilities/b182990f-02ea-49d0-9fad-61030cbe6460/assess
- https://nvd.nist.gov/vuln/detail/CVE-2024-7474
- https://nvd.nist.gov/vuln/detail/CVE-2024-7475
- https://nvd.nist.gov/vuln/detail/CVE-2024-5982
- https://nvd.nist.gov/vuln/detail/CVE-2024-6983