Protect AI: Októbrové zraniteľnosti v modeloch AI

Protect AI’s huntr je prvý program odmeňovania za nájdenie zraniteľností v oblasti AI/ML na svete. Októbrová správa tejto iniciatívy informuje o 34 objavených zraniteľnostiach, z toho sú 3 kritické. Najzávažnejšie chyby umožňujú vzdialené vykonávanie kódu, prístup ku chráneným zdrojom a únik citlivých informácií.

Zraniteľné systémy:

  • Lunary verzia 1.3.2
  • gaizhenbiao/chuanhuchatgpt verzia 20240628
  • Mudler/localai verzia 2.17.1

Opis činnosti:

CVE-2024-7474 (CVSS skóre 9,1) a CVE-2024-7475 (CVSS skóre 9,1)

Kritické zraniteľnosti sa nachádzajú v komponente Lunary a vznikajú z dôvodu nedostatočnej kontroly prístupu. Zraniteľnosť CVE-2024-7474 typu IDOR vzniká kvôli nedostatočnej kontrole prístupu na parameter používateľského ID v koncových bodoch API pre správu externých používateľov. Úspešné zneužitie (manipulácia s parametrom ID) umožňuje autentifikovanému útočníkovi získať kontrolu nad správou externých používateľov. Chyba CVE-2024-7475 umožňuje neautorizovanému útočníkovi aktualizovať konfiguráciu SAML (Security Assertion Markup Language), čo môže viesť k manipulácii s autentifikačnými procesmi, podvodným prihlasovacím požiadavkám a krádeži používateľských informácií. Útočník môže zraniteľnosť zneužiť odoslaním špeciálne vytvorenej požiadavky POST.

CVE-2024-5982 (CVSS skóre 9,1)

Kritická zraniteľnosť typu path traversal sa nachádza v komponente gaizhenbiao/chuanhuchatgpt. Chyba spočíva v nevhodnej sanitizácii používateľských vstupov, ktoré sú pripájané ku cestám k adresárom pomocou funkcie os.path.join. Tieto vstupy využíva viacero ďalších funkcií. Funkcia load_chat_history v súbore modules/models/base_model.py umožňuje nahrávanie ľubovoľných súborov, čo môže viesť k vzdialenému vykonávaniu kódu. V súbore utils.py umožňuje funkcia get_history_names vytváranie ľubovoľných adresárov a funkcia pre nahrávanie šablón load_template dovoľuje získať hodnoty z prvého stĺpca CSV súborov.

CVE-2024-6983 (CVSS skóre 8,8)

Vysoko závažná zraniteľnosť komponentu Mudler/localai umožňuje útočníkovi nahrať binárny súbor a spustiť škodlivý kód. Zraniteľnosť dovoľuje útočníkovi nahrať vlastný konfiguračný súbor, ktorý obsahuje odkaz na externý súbor. Tento si zraniteľná aplikácia stiahne a vykoná.

Možné škody:

  • Vzdialené vykonávanie kódu
  • Prístup ku chráneným zdrojom
  • Únik citlivých informácií

Odporúčania:

Bezodkladná aktualizácia aspoň na verzie

  • Lunary 1.3.4
  • gaizhenbiao/chuanhuchatgpt 20240918
  • Mudler/localai 2.19.4

Odkazy: