
Meta, cunoscut pentru inovațiile în domeniul inteligenței artificiale, se confruntă cu o vulnerabilitate critică în cadrul framework-ului său, Llama. Această vulnerabilitate ar putea permite executarea codului la distanță, subliniind importanța unor practici de codare mai sigure în proiectele open-source.
TL;DR
- Vulnerabilitate critică descoperită în framework-ul Llama al Meta
- Problemă cauzată de utilizarea nesigură a modulei Python ‘pickle’
- Atacatorii pot executa cod la distanță, expunând sistemele la riscuri semnificative
- Meta a introdus un patch pentru a rezolva problema
Cum funcționează vulnerabilitatea
Framework-urile de inteligență artificială, inclusiv Llama de la Meta, utilizează adesea library-uri open-source pentru serializarea și deserializarea obiectelor. Cu toate acestea, utilizarea nesigură a modulului ‘pickle’ înseamnă că datele nesigure pot fi utilizate pentru a executa cod în mod arbitrar pe servere. Atacatorii trimit obiecte modificate prin rețea care, o dată deserializate, pot prelua controlul asupra sistemului.
Patch-ul Meta și răspunsul comunității
În urma raportului celor de la Oligo, echipa de securitate a Meta a aplicat prompt un patch, schimbând formatul de serializare din ‘pickle’ în ‘JSON’, reducând astfel riscul. Cu toate acestea, discuții au avut loc legate de punctajul CVSS atribuit acestui defect, unii specialiști considerând că severitatea ar fi putut fi subestimată.
Cum te poți proteja de vulnerabilități similare
Evitarea utilizării modulului ‘pickle’ pentru deserializarea datelor nesigure este un prim pas. În plus, actualizarea regulată a software-ului și aplicarea patch-urilor oferite de dezvoltatori sunt esențiale pentru a minimiza riscurile. Utilizatorii trebuie să fie conștienți de pericolele deserializării și să verifice întotdeauna sursele de date înainte de a le procesa.
Expertiza echipei Oligo
Potrivit cercetătorilor de la Oligo, acest defect arată nevoia critică de a evalua și actualiza constant practicile de securitate în dezvoltarea software-ului. Ei subliniază importanța verificării și securizării mesajelor transmise prin rețea. “În scenarii unde socket-urile ZeroMQ sunt expuse pe rețea, atacatorii ar putea exploata vulnerabilitatea trimițând obiectele malefice, reușind astfel să execute cod la distanță”, au declarat specialiștii.
Sursa articolului:
https://www.csoonline.com/article/3810362/a-pickle-in-metas-llm-code-could-allow-rce-attacks.html