Lỗ hổng Llama Framework của Meta khiến hệ thống AI có nguy cơ thực thi mã từ xa
Lỗ hổng Llama Framework của Meta khiến hệ thống AI có nguy cơ thực thi mã từ xa
Một lỗ hổng bảo mật nghiêm trọng đã được tiết lộ trong khuôn khổ mô hình ngôn ngữ lớn (LLM) Llama của Meta, nếu khai thác thành công, có thể cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ suy luận llama-stack.
Lỗ hổng, được theo dõi là CVE-2024-50050, đã được chỉ định điểm CVSS là 6,3 trên 10,0. Mặt khác, công ty bảo mật chuỗi cung ứng Snyk đã chỉ định mức độ nghiêm trọng nghiêm trọng là 9,3.
"Các phiên bản meta-llama bị ảnh hưởng dễ bị hủy tuần tự hóa dữ liệu không đáng tin cậy, nghĩa là kẻ tấn công có thể thực thi mã tùy ý bằng cách gửi dữ liệu độc hại đã được hủy tuần tự hóa", nhà nghiên cứu Avi Lumelsky của Oligo Security cho biết trong một phân tích vào đầu tuần này.
Theo công ty bảo mật đám mây, lỗ hổng này nằm trong một thành phần có tên là Llama Stack, thành phần này định nghĩa một tập hợp các giao diện API để phát triển ứng dụng trí tuệ nhân tạo (AI), bao gồm cả việc sử dụng các mô hình Llama của riêng Meta.
Cụ thể, nó liên quan đến một lỗ hổng thực thi mã từ xa trong triển khai Python Inference API tham chiếu, được phát hiện là tự động hủy tuần tự hóa các đối tượng Python bằng pickle, một định dạng được coi là rủi ro do khả năng thực thi mã tùy ý khi dữ liệu không đáng tin cậy hoặc độc hại được tải bằng thư viện.
"Trong các trường hợp ổ cắm ZeroMQ bị lộ qua mạng, kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các đối tượng độc hại được chế tạo đến ổ cắm", Lumelsky cho biết. "Vì recv_pyobj sẽ giải mã các đối tượng này, kẻ tấn công có thể thực hiện thực thi mã tùy ý (RCE) trên máy chủ".
Sau khi tiết lộ có trách nhiệm vào ngày 24 tháng 9 năm 2024, sự cố đã được Meta giải quyết vào ngày 10 tháng 10 trong phiên bản 0.0.41. Sự cố cũng đã được khắc phục trong pyzmq, một thư viện Python cung cấp quyền truy cập vào thư viện nhắn tin ZeroMQ.
Trong một khuyến cáo do Meta ban hành, công ty cho biết họ đã khắc phục rủi ro thực thi mã từ xa liên quan đến việc sử dụng pickle làm định dạng tuần tự hóa cho giao tiếp ổ cắm bằng cách chuyển sang định dạng JSON.
Hương – Theo TheHackerNews
Tin liên quan:
Nhiều ứng dụng phổ biến do Trung Quốc phát triển bị phát hiện thu thập dữ liệu quá mức và gửi về máy chủ nước ngoài – người dùng được khuyến nghị gỡ...
Chi tiếtMã độc IconAds giả danh thông báo vi phạm bản quyền phát trên Android, yêu cầu người dùng gọi đến số hỗ trợ và cài app độc – cần cảnh giác để tránh...
Chi tiếtCác tiện ích mở rộng Firefox trá hình như hữu ích trên AMO đang âm thầm thu thập thông tin nhạy cảm và mã hóa hiển thị – người dùng cần xem lại và...
Chi tiết