Καθώς η υποδομή τεχνητής νοημοσύνης επεκτείνεται ταχέως, κρίσιμα ελαττώματα ασφαλείας απειλούν τη ραχοκοκαλιά της ανάπτυξης της επιχειρηματικής τεχνητής νοημοσύνης.
Οι ερευνητές ασφαλείας της Oligo Security ανακάλυψαν μια σειρά από επικίνδυνες ευπάθειες στην Απομακρυσμένη Εκτέλεση Κώδικα (RCE) που επηρεάζουν σημαντικά πλαίσια AI από έργα Meta, NVIDIA, Microsoft και PyTorch, συμπεριλαμβανομένων των vLLM και SGLang.
Τα τρωτά σημεία, τα οποία ονομάζονται συλλογικά “ShadowMQ”, προέρχονται από την μη ασφαλή υλοποίηση των επικοινωνιών ZeroMQ (ZMQ) σε συνδυασμό με την αποσυζητοποίηση της Python.
Αυτό που κάνει αυτή την απειλή ιδιαίτερα ανησυχητική είναι ο τρόπος με τον οποίο εξαπλώθηκε σε όλο το οικοσύστημα της τεχνητής νοημοσύνης μέσω της επαναχρησιμοποίησης κώδικα και των πρακτικών ανάπτυξης αντιγραφής-επικόλλησης.
Πώς εξαπλώνεται η ευπάθεια στα πλαίσια
Η έρευνα ξεκίνησε το 2024 όταν οι ερευνητές ανέλυσαν τη Στοίβα Llama του Meta και ανακάλυψαν την επικίνδυνη χρήση της μεθόδου recv_pyobj() του ZMQ, η οποία αποσειρώνει δεδομένα χρησιμοποιώντας τη μονάδα pickle της Python.
ShadowMQ Vulnerability CVE Πίνακας δεδομένων
| Αναγνωριστικό CVE | Προϊόν | Αυστηρότητα | Βαθμολογία CVSS | Τύπος ευπάθειας |
|---|---|---|---|---|
| CVE-2024-50050 | Στοίβα Meta Llama | Κρίσιμος | 9.8 | Απομακρυσμένη εκτέλεση κώδικα |
| CVE-2025-30165 | vLLM | Κρίσιμος | 9.8 | Απομακρυσμένη εκτέλεση κώδικα |
| CVE-2025-23254 | NVIDIA TensorRT-LLM | Κρίσιμος | 9.3 | Απομακρυσμένη εκτέλεση κώδικα |
| CVE-2025-60455 | Modular Max Server | Κρίσιμος | 9.8 | Απομακρυσμένη εκτέλεση κώδικα |
| N/A (Μη επιδιορθωμένο) | Microsoft Sarathi-Serve | Κρίσιμος | 9.8 | Απομακρυσμένη εκτέλεση κώδικα |
| N/A (Ημιτελής επιδιόρθωση) | SGLang | Κρίσιμος | 9.8 | Απομακρυσμένη εκτέλεση κώδικα |
Αυτή η διαμόρφωση δημιούργησε υποδοχές δικτύου χωρίς έλεγχο ταυτότητας που θα μπορούσαν να εκτελούν αυθαίρετο κώδικα κατά τη διάρκεια της αποσειριοποίησης, επιτρέποντας στους απομακρυσμένους εισβολείς να παραβιάζουν συστήματα.
Αφού η Meta διορθώθηκε το θέμα ευπάθειας (CVE-2024-50050), οι ερευνητές του Oligo βρήκαν πανομοιότυπα ελαττώματα ασφαλείας σε πολλά πλαίσια.
Το TensorRT-LLM της NVIDIA, τα έργα PyTorch vLLM και SGLang και ο Max Server της Modular περιείχαν όλα σχεδόν τα ίδια ευάλωτα μοτίβα.
Ανάλυση Κώδικα Oligo αποκαλύφθηκε ότι ολόκληρα αρχεία αντιγράφηκαν μεταξύ έργων, διαδίδοντας το ελάττωμα ασφαλείας σαν ιός. Αυτοί οι διακομιστές συμπερασμάτων τεχνητής νοημοσύνης τροφοδοτούν κρίσιμες εταιρικές υποδομές, επεξεργάζονται ευαίσθητα δεδομένα σε συμπλέγματα GPU.
Οι οργανισμοί που εμπιστεύονται την SGLang περιλαμβάνουν xAI, AMD, NVIDIA, Intel, LinkedIn, Oracle Cloud, Google Cloud, Microsoft Azure, AWS, MIT, Stanford, UC Berkeley και πολλές άλλες μεγάλες εταιρείες τεχνολογίας.
Η επιτυχής εκμετάλλευση θα μπορούσε να επιτρέψει στους εισβολείς να εκτελέσουν αυθαίρετο κώδικα, να κλιμακώσουν τα προνόμια, να εκμεταλλευτούν δεδομένα μοντέλου ή να εγκαταστήσουν εξορύκτες κρυπτονομισμάτων.
Οι ερευνητές του Oligo εντόπισαν χιλιάδες εκτεθειμένες υποδοχές ZMQ που επικοινωνούσαν χωρίς κρυπτογράφηση μέσω του δημόσιου Διαδικτύου. Ωστόσο, τα Sarathi-Serve και SGLang της Microsoft παραμένουν ευάλωτα με ελλιπείς επιδιορθώσεις.
Οι οργανισμοί θα πρέπει να ενημερώνονται αμέσως σε επιδιορθωμένες εκδόσεις, να αποφεύγουν τη χρήση pickle με μη αξιόπιστα δεδομένα, να εφαρμόζουν έλεγχο ταυτότητας για επικοινωνίες ZMQ και να περιορίζουν την πρόσβαση δικτύου στα τελικά σημεία ZMQ.










