Peneliti keamanan siber telah menemukan hampir dua lusin kelemahan keamanan yang mencakup 15 proyek sumber terbuka terkait pembelajaran mesin (ML).
Ini terdiri dari kerentanan yang ditemukan di sisi server dan klien, kata perusahaan keamanan rantai pasokan perangkat lunak JFrog dalam analisis yang diterbitkan minggu lalu.
Kelemahan sisi server “memungkinkan penyerang membajak server penting dalam organisasi seperti registry model ML, database ML, dan pipeline ML,” katanya.
Kerentanan, yang ditemukan di Weave, ZenML, Deep Lake, Vanna.AI, dan Mage AI, telah dipecah menjadi sub-kategori yang lebih luas yang memungkinkan pembajakan model registry, kerangka database ML, dan pengambilalihan ML Pipelines dari jarak jauh.
Deskripsi singkat tentang kelemahan yang teridentifikasi ada di bawah –
- CVE-2024-7340 (Skor CVSS: 8.8) – Kerentanan traversal direktori pada toolkit Weave ML yang memungkinkan pembacaan file di seluruh sistem file, secara efektif memungkinkan pengguna terotentikasi dengan hak istimewa rendah untuk meningkatkan hak istimewa mereka ke peran admin dengan membaca file bernama “api_keys. ibd” (ditujukan pada versi 0.50.8)
- Kerentanan kontrol akses yang tidak tepat dalam kerangka kerja ZenML MLOps yang memungkinkan pengguna dengan akses ke server ZenML yang dikelola untuk meningkatkan hak istimewa mereka dari penampil menjadi hak istimewa admin penuh, memberikan penyerang kemampuan untuk mengubah atau membaca Penyimpanan Rahasia (Tanpa pengidentifikasi CVE)
- CVE-2024-6507 (Skor CVSS: 8.1) – Kerentanan injeksi perintah dalam database berorientasi AI Deep Lake yang memungkinkan penyerang memasukkan perintah sistem saat mengunggah kumpulan data Kaggle jarak jauh karena kurangnya sanitasi input yang tepat (ditangani dalam versi 3.9.11)
- CVE-2024-5565 (Skor CVSS: 8.1) – Kerentanan injeksi cepat di perpustakaan Vanna.AI yang dapat dieksploitasi untuk mencapai eksekusi kode jarak jauh pada host yang mendasarinya
- CVE-2024-45187 (Skor CVSS: 7.1) – Kerentanan penetapan hak istimewa yang salah yang memungkinkan pengguna tamu dalam kerangka Mage AI untuk mengeksekusi kode arbitrer dari jarak jauh melalui server terminal Mage AI karena fakta bahwa mereka telah diberi hak istimewa tinggi dan tetap aktif untuk periode default dari 30 hari meskipun telah dihapus
- CVE-2024-45188, CVE-2024-45189, dan CVE-2024-45190 (Skor CVSS: 6,5) – Beberapa kerentanan traversal jalur di Mage AI yang memungkinkan pengguna jarak jauh dengan peran “Viewer” membaca file teks arbitrer dari server Mage melalui permintaan “Konten File”, “Konten Git”, dan “Interaksi Saluran Pipa” , masing-masing
“Karena pipeline MLOps mungkin memiliki akses ke Kumpulan Data ML, Pelatihan Model ML, dan Penerbitan Model ML milik organisasi, eksploitasi pipeline ML dapat menyebabkan pelanggaran yang sangat parah,” kata JFrog.
“Setiap serangan yang disebutkan dalam blog ini (backdooring Model ML, keracunan data ML, dll.) dapat dilakukan oleh penyerang, bergantung pada akses pipeline MLOps ke sumber daya ini.
Pengungkapan ini terjadi dua bulan setelah perusahaan menemukan lebih dari 20 kerentanan yang dapat dieksploitasi untuk menargetkan platform MLOps.
Hal ini juga mengikuti peluncuran kerangka pertahanan dengan nama sandi Mantis yang memanfaatkan injeksi cepat sebagai cara untuk melawan serangan dunia maya Model bahasa besar (LLM) dengan efektivitas lebih dari 95%.
“Setelah mendeteksi serangan siber otomatis, pabrik Mantis dengan hati-hati menyusun masukan ke dalam respons sistem, menyebabkan LLM penyerang mengganggu operasi mereka sendiri (pertahanan pasif) atau bahkan membahayakan mesin penyerang (pertahanan aktif),” sekelompok akademisi dari George Mason kata Universitas.
“Dengan mengerahkan layanan umpan yang rentan untuk menarik penyerang dan menggunakan suntikan cepat dinamis untuk LLM penyerang, Mantis dapat secara mandiri meretas penyerang tersebut.”