تیم تحقیقاتی امنیتی JFrog به طور مداوم بر رجیستری نرم افزارهای منبع باز نظارت دارد و به طور فعال بدافزارها، آسیب پذیریها و تهدیدات احتمالی را شناسایی و برطرف میکند تا یک اکوسیستم امن و قابل اطمینان برای توسعه و استقرار نرم افزار منبع باز ایجاد کند.
این تیم مدتی است در تحقیقات خود بر یافتن و افشای باگ در پروژههای منبع باز مرتبط با ML (یادگیری ماشین[1]) متمرکز شده است و موفق گشته 22 آسیب پذیری را در 15 پروژه نرم افزاری مختلف مرتبط با ML شناسایی کند. این آسیب پذیری ها هم در سمت سرور و هم در سمت کلاینت وجود دارند و میتوان از آنها برای نفوذ به پلتفرمهای MLOps استفاده کرد.
آسیب پذیریهای سمت سرور به هکرها اجازه میدهند تا به سرورهای مهم سازمان مانند رجیستریهای مدل ML، پایگاههای داده ML و pipelineهای ML نفوذ کنند.
آسیب پذیریهایی که در Weave، ZenML، Deep Lake، Vanna.AI و Mage AI کشف شدهاند، به زیرمجموعههای گستردهتری تقسیم میشوند که امکان ربودن رجیستری مدل، فریمورک پایگاه داده ML و در اختیار گرفتن pipelineهای ML از راه دور را فراهم میکنند.
ما در ادامه به شرح مختصری از آسیب پذیریهای شناسایی شده خواهیم پرداخت:
- CVE-2024-7340 (امتیاز CVSS: 8.8) – یک آسیب پذیری پیمایش دایرکتوری در Weave ML toolkit است که امکان خواندن فایلها در کل فایل سیستم (filesystem) را فراهم میکند و به طور مؤثری به یک کاربر احرازهویت شده با سطح دسترسی پایین اجازه میدهد تا با خواندن فایلی به نام “ibd”، سطح دسترسی خود را به یک کاربر admin ارتقاء دهد. این آسیب پذیری در نسخه 0.50.8 برطرف شده است.
- یک آسیب پذیری کنترل دسترسی نامناسب در فریمورک ZenML MLOps که به کاربر با دسترسی به سرور ZenML مدیریت شده اجازه میدهد تا سطح دسترسی خود را از viewer (بیننده) به full admin ارتقا دهد ( این آسیب پذیری هنوز شناسه CVE ندارد).
- CVE-2024-6507 (امتیاز CVSS: 8.1) – آسیب پذیری تزریق فرمان در پایگاه داده مبتنی بر هوش مصنوعی Deep Lake که به مهاجمان اجازه میدهد تا دستورات سیستم را هنگام آپلود مجموعه داده Kaggle از راه دور به دلیل عدم پاکسازی (sanitization ) ورودی مناسب تزریق کنند. این آسیب پذیری در نسخه 9.11 برطرف شده است.
- CVE-2024-5565 (امتیاز CVSS: 8.1) – یک آسیب پذیری تزریق سریع (prompt injection) در کتابخانه AI که میتواند برای دستیابی به اجرای کد از راه دور در میزبان اصلی مورد سوء استفاده قرار گیرد.
- CVE-2024-45187 (امتیاز CVSS: 7.1) – یک آسیب پذیری تخصیص نادرست دسترسی که به کاربران مهمان (guest) در فریمورک Mage AI اجازه میدهد تا از راه دور کد دلخواه را از طریق سرور ترمینال Mage AI اجرا کنند.
- CVE-2024-45188، CVE-2024-45189، و CVE-2024-45190 (امتیاز CVSS: 6.5) – آسیب پذیریهای پیمایش مسیرهای متعدد در Mage AI که به کاربران از راه دور با نقش “Viewer” اجازه میدهد تا فایلهای متنی دلخواه را از سرور Mage به ترتیب از طریق درخواستهای ” File Content”، ” Git Content ” و ” Pipeline Interaction ” بخوانند.
از آنجایی که pipelineهای MLOps ممکن است به مجموعه دادههای ML سازمان، آموزش مدل ML و انتشار مدل ML دسترسی داشته باشند، سوء استفاده از pipelineهای ML میتواند منجر به نفوذ بسیار بزرگی شود.
نابالغی زمینه یادگیری ماشین (ML) اغلب منجر به آسیب پذیریهای زیادی در پروژههای مرتبط با ML در مقایسه با دستههای نرمافزاری معتبرتر مانند DevOps، وب سرورها و غیره میشود.
[1] machine learning