🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Phòng Giáo dục và Đào tạo thành phố Điện Biên Phủ đã đăng ký tín nhiệm. 🔥                    🔥 Sở Kế hoạch và Đầu tư tỉnh Bình Phước đã đăng ký tín nhiệm. 🔥                    🔥 UBND phường Chánh Mỹ đã đăng ký tín nhiệm. 🔥                   

Phát hiện nhiều lỗ hổng nghiêm trọng trong các mô hình AI và ML nguồn mở

31/10/2024

Hơn ba mươi lỗ hổng bảo mật đã được tiết lộ trong nhiều mô hình trí tuệ nhân tạo (AI) và máy học (ML) nguồn mở khác nhau, một số trong đó có thể dẫn đến thực thi mã từ xa và đánh cắp thông tin.

Các lỗ hổng được xác định trong các công cụ như ChuanhuChatGPT, Lunary và LocalAI và đã được báo cáo thông qua nền tảng bug bounty Huntr của Protect AI.

Lỗ hổng nghiêm trọng nhất là hai lỗi ảnh hưởng đến Lunary, một bộ công cụ sản xuất (production toolkit) cho các mô hình ngôn ngữ lớn (LLM), bao gồm:

CVE-2024-7474 (điểm CVSS: 9.1): Lỗ hổng IDOR (Insecure Direct Object Reference) có thể cho phép người dùng đã xác thực xem hoặc xóa người dùng khác, dẫn đến truy cập dữ liệu trái phép và nguy cơ mất dữ liệu.

CVE-2024-7475 (điểm CVSS: 9.1): Lỗ hổng kiểm soát truy cập không phù hợp cho phép kẻ tấn công cập nhật cấu hình SAML, từ đó có thể đăng nhập trái phép và truy cập thông tin nhạy cảm.

Lunary cũng phát hiện một lỗ hổng IDOR khác (CVE-2024-7473, điểm CVSS: 7.5) cho phép kẻ xấu cập nhật thông báo (prompt) của người dùng khác bằng cách thao túng tham số do người dùng kiểm soát.

Lỗ hổng nghiêm trọng thứ ba liên quan đến lỗi path traversal trong tính năng tải tệp lên của người dùng trên ChuanhuChatGPT (CVE-2024-5982, điểm CVSS: 9.1) có thể dẫn đến thực thi mã tùy ý, tạo thư mục và làm lộ dữ liệu nhạy cảm.

Hai lỗ hổng đã được xác định trong LocalAI, một dự án mã nguồn mở cho phép người dùng chạy các mô hình ngôn ngữ lớn (LLMs) trên máy chủ riêng, có khả năng cho phép kẻ tấn công thực thi mã tùy ý bằng cách tải lên tệp cấu hình độc hại (CVE-2024-6983, điểm CVSS: 8.8) và đoán khóa API hợp lệ bằng cách phân tích thời gian phản hồi của máy chủ (CVE-2024-7010, điểm CVSS: 7.5).

Một lỗ hổng thực thi mã từ xa cũng đã được phát hiện, ảnh hưởng đến Thư viện Deep Java (DJL), bắt nguồn từ lỗi ghi đè tệp tùy ý trong hàm giải nén (untar) (CVE-2024-8396, điểm CVSS: 7.8).

Thông tin này được đưa ra khi NVIDIA phát hành bản vá để khắc phục lỗ hổng path traversal trong framework NeMo generative AI (CVE-2024-0129, điểm CVSS: 6.3) có thể dẫn đến thực thi mã và giả mạo dữ liệu. 

Người dùng được khuyến nghị nên cập nhật bản cài đặt của mình lên phiên bản mới nhất để bảo vệ chuỗi cung ứng AI/ML và chống lại các cuộc tấn công tiềm ẩn.

Nguồn: thehackernews.com

scrolltop