🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND Huyện Phú Hoà, tỉnh Phú Yên đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Mường Chà đã đăng ký tín nhiệm. 🔥                    🔥 Github đã đăng ký tín nhiệm. 🔥                   

Phát hiện các lỗ hổng trong thư viện Python dành cho mô hình AI và PDF.js được sử dụng trong Firefox

22/05/2024

Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong thư viện (package) Python llama_cpp_python có thể bị các tác nhân đe dọa khai thác để thực thi mã tùy ý.

Có định danh CVE-2024-34359 (điểm CVSS: 9,7), đã được giải quyết trong phiên bản 0.2.72, lỗ hổng đã được công ty bảo mật chuỗi cung ứng phần mềm Checkmarx đặt tên là Llama Drama.

Nhà nghiên cứu Guy Nachshon cho biết: “Nếu bị khai thác, nó có thể cho phép kẻ tấn công thực thi mã tùy ý trên hệ thống của bạn, xâm phạm dữ liệu và hoạt động”.

llama_cpp_python, một Python binding cho thư viện llama.cpp, là package phổ biến với hơn 3 triệu lượt tải xuống cho đến nay, cho phép các nhà phát triển tích hợp các mô hình AI với Python.

Nhà nghiên cứu bảo mật Patrick Peng (retr0reg) được ghi nhận là người đã phát hiện và báo cáo lỗ hổng.

Vấn đề cốt lõi bắt nguồn từ việc lạm dụng công cụ mẫu (template engine) Jinja2 trong llama_cpp_python, cho phép tấn công server-side template injection dẫn đến thực thi mã từ xa.

Checkmarx cho biết: “Việc khai thác lỗ hổng này có thể dẫn đến các hành động trái phép, bao gồm đánh cắp dữ liệu, xâm phạm hệ thống và làm gián đoạn hoạt động”.

“Việc phát hiện ra CVE-2024-34359 như một lời nhắc nhở rõ ràng về các lỗ hổng có thể phát sinh khi kết hợp giữa mô hình AI và bảo mật chuỗi cung ứng. Nó nhấn mạnh sự cần thiết phải thực hiện các biện pháp bảo mật thận trọng trong suốt vòng đời của hệ thống AI và các thành phần của chúng.”

Lỗ hổng thực thi mã trong PDF.js

Sự phát triển này diễn ra sau khi một lỗ hổng có độ nghiêm trọng mức cao (CVE-2024-4367) được phát hiện trong thư viện JavaScript PDF.js của Mozilla có thể cho phép thực thi mã tùy ý.

Mozilla cho biết rằng: “Việc kiểm tra loại dữ liệu đã bị thiếu trong khi xử lý phông chữ trong PDF.js, điều này sẽ cho phép thực thi JavaScript tùy ý trong ngữ cảnh PDF.js”.

Codean Labs cho biết lỗ hổng này cho phép kẻ tấn công thực thi mã JavaScript ngay khi tài liệu PDF độc hại được mở trong trình duyệt Firefox.

Sự cố đã được giải quyết trong Firefox 126, Firefox ESR 115.11 và Thunderbird 115.11 được phát hành vào tuần trước. Vấn đề này cũng đã được giải quyết trong mô-đun npm pdfjs-dist phiên bản 4.2.67 được phát hành vào ngày 29 tháng 4 năm 2024.

Nguồn: thehackernews.com.

scrolltop