Как опасен скрытый код в вашей AI-студии?

Уязвимость в платформе разработки Lightning AI Studio представляет собой серьезную угрозу безопасности, предоставляя злоумышленникам возможность удаленного выполнения кода (RCE) с правами root. Это критическая проблема, получившая оценку 9.4 по шкале CVSS, и её эксплуатация может привести к катастрофическим последствиям для пользователей платформы.
Как опасен скрытый код в вашей AI-студии?
Изображение носит иллюстративный характер

Суть уязвимости заключается в наличии скрытого URL-параметра под названием "command". Этот параметр позволяет внедрять Base64-закодированные инструкции, которые выполняются на стороне сервера при посещении пользователем скомпрометированной ссылки.

Механизм атаки достаточно прост: сначала злоумышленник находит имя пользователя и его связанную студию в общедоступной галерее шаблонов Lightning AI Studio. Затем формируется вредоносная URL-ссылка, содержащая параметр "command" с закодированным вредоносным кодом. Когда пользователь переходит по этой ссылке, сервер выполняет закодированную команду с root-правами.

Это открывает широкий спектр возможностей для злоумышленника: получение полного доступа к среде разработки жертвы, манипулирование файловой системой (создание, удаление, изменение файлов), извлечение конфиденциальной информации, такой как токены доступа и данные пользователей. Всё это может быть использовано для последующих атак или для кражи интеллектуальной собственности.

Особую тревогу вызывает простота эксплуатации. Для проведения атаки злоумышленнику не требуются сложные навыки или инструменты, достаточно знать имя пользователя и его студии. Это делает уязвимость доступной для широкого круга потенциальных злоумышленников.

Исследование безопасности было проведено компанией Noma, специализирующейся на защите приложений. Исследователи Sasi Levi, Alon Tron и Gal Moyal обнаружили эту критическую уязвимость, подчеркивая важность постоянного мониторинга и тестирования безопасности платформ для разработки и развертывания AI-моделей.

Структура уязвимой URL-ссылки выглядит следующим образом: "lightning.ai/PROFILE_USERNAME/vision-model/studios/STUDIO_PATH/terminal?fullScreen=true&commmand=cmVzc...», где "PROFILE_USERNAME" – имя пользователя, "STUDIO_PATH" – путь к студии, а "cmVzc...» – это Base64-закодированная команда.

Получение root-доступа позволяет злоумышленникам полностью контролировать систему, делая её беззащитной. Последствия могут быть не только в потере конфиденциальных данных, но и в полной компрометации всей инфраструктуры, что создает огромные риски для бизнеса и репутации.

Эта уязвимость еще раз подчеркивает критическую важность обеспечения безопасности инструментов, используемых для разработки, обучения и развертывания моделей искусственного интеллекта. Современные платформы AI-разработки содержат в себе огромные объемы данных и критически важный код, которые нуждаются в особой защите.

Обнаруженная уязвимость в Lightning AI Studio должна служить тревожным сигналом для всех, кто использует платформы AI-разработки. Необходимо не только оперативно устранять подобные уязвимости, но и постоянно проводить тестирование на проникновение, а также внедрять дополнительные механизмы защиты от RCE.

В условиях стремительного развития AI-технологий защита платформ разработки и развертывания AI-моделей должна быть приоритетной задачей. Безопасность должна быть заложена на этапе проектирования и постоянно проверяться, чтобы минимизировать риски эксплуатации подобных уязвимостей. Необходимо пересмотреть подходы к безопасности, чтобы обеспечить защищенность данных и инфраструктуры от потенциальных угроз.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка