خانه » آسیب پذیری‌های متعدد در Toolkitهای محبوب ML!

آسیب پذیری‌های متعدد در Toolkitهای محبوب ML!

توسط Vulnerbyte
16 بازدید
گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب پذیری‌ در یادگیری ماشین - آسیب پذیری‌ ML - پلتفرم‌های MLOps

تیم تحقیقاتی امنیتی JFrog به طور مداوم بر رجیستری نرم افزارهای منبع باز نظارت دارد و به طور فعال بدافزارها، آسیب پذیری‌ها و تهدیدات احتمالی را شناسایی و برطرف می‌کند تا یک اکوسیستم امن و قابل اطمینان برای توسعه و استقرار نرم افزار منبع باز ایجاد کند.

این تیم مدتی است در تحقیقات خود بر یافتن و افشای باگ در پروژه‌های منبع باز مرتبط با ML (یادگیری ماشین[1]) متمرکز شده است و موفق گشته 22 آسیب‌ پذیری را در 15 پروژه نرم ‌افزاری مختلف مرتبط با ML شناسایی کند. این آسیب پذیری ها هم در سمت سرور و هم در سمت کلاینت وجود دارند و می‌توان از آنها برای نفوذ به پلتفرم‌های MLOps استفاده کرد.

آسیب پذیری‌های سمت سرور به هکرها اجازه می‌دهند تا به سرورهای مهم سازمان مانند رجیستری‌های مدل ML، پایگاه‌های داده ML و pipelineهای ML نفوذ کنند.

آسیب‌ پذیری‌هایی که در Weave، ZenML، Deep Lake، Vanna.AI و Mage AI کشف شده‌اند، به زیرمجموعه‌های گسترده‌تری تقسیم می‌شوند که امکان ربودن رجیستری مدل، فریمورک پایگاه داده ML و در اختیار گرفتن pipelineهای ML از راه دور را فراهم می‌کنند.

ما در ادامه به شرح مختصری از آسیب پذیری‌های شناسایی شده خواهیم پرداخت:

  • CVE-2024-7340 (امتیاز CVSS: 8.8) – یک آسیب ‌پذیری پیمایش دایرکتوری در Weave ML toolkit است که امکان خواندن فایل‌ها در کل فایل سیستم (filesystem) را فراهم می‌کند و به طور مؤثری به یک کاربر احرازهویت شده با سطح دسترسی پایین اجازه می‌دهد تا با خواندن فایلی به نام “ibd”، سطح دسترسی خود را به یک کاربر admin ارتقاء دهد. این آسیب پذیری در نسخه 0.50.8 برطرف شده است.
  • یک آسیب ‌پذیری کنترل دسترسی نامناسب در فریمورک ZenML MLOps که به کاربر با دسترسی به سرور ZenML مدیریت شده اجازه می‌دهد تا سطح دسترسی خود را از viewer (بیننده) به full admin ارتقا دهد ( این آسیب پذیری هنوز شناسه CVE ندارد).
  • CVE-2024-6507 (امتیاز CVSS: 8.1) – آسیب پذیری تزریق فرمان در پایگاه داده مبتنی بر هوش مصنوعی Deep Lake که به مهاجمان اجازه می‌دهد تا دستورات سیستم را هنگام آپلود مجموعه داده Kaggle از راه دور به دلیل عدم پاکسازی (sanitization ) ورودی مناسب تزریق کنند. این آسیب پذیری در نسخه 9.11 برطرف شده است.
  • CVE-2024-5565 (امتیاز CVSS: 8.1) – یک آسیب پذیری تزریق سریع (prompt injection) در کتابخانه AI که می‌تواند برای دستیابی به اجرای کد از راه دور در میزبان اصلی مورد سوء استفاده قرار گیرد.
  • CVE-2024-45187 (امتیاز CVSS: 7.1) – یک آسیب‌ پذیری تخصیص نادرست دسترسی که به کاربران مهمان (guest) در فریمورک Mage AI اجازه می‌دهد تا از راه دور کد دلخواه را از طریق سرور ترمینال Mage AI اجرا کنند.
  • CVE-2024-45188، CVE-2024-45189، و CVE-2024-45190 (امتیاز CVSS: 6.5) – آسیب پذیری‌های پیمایش مسیرهای متعدد در Mage AI که به کاربران از راه دور با نقش “Viewer” اجازه می‌دهد تا فایل‌های متنی دلخواه را از سرور Mage به ترتیب از طریق درخواست‌های ” File Content”، ” Git Content ” و ” Pipeline Interaction ” بخوانند.

از آنجایی که pipelineهای MLOps ممکن است به مجموعه داده‌های ML سازمان، آموزش مدل ML و انتشار مدل ML دسترسی داشته باشند، سوء استفاده از pipelineهای ML می‌تواند منجر به نفوذ بسیار بزرگی شود.

نابالغی زمینه یادگیری ماشین (ML) اغلب منجر به آسیب‌ پذیری‌های زیادی در پروژه‌های مرتبط با ML در مقایسه با دسته‌های نرم‌افزاری معتبرتر مانند DevOps، وب سرورها و غیره می‌شود.

 

[1] machine learning

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید