Πέμπτη, 15 Ιανουαρίου, 2026
ΑρχικήSecurityΚρίσιμα τρωτά σημεία RCE σε μηχανές συμπερασμάτων τεχνητής νοημοσύνης εκθέτουν τα Meta,...

Κρίσιμα τρωτά σημεία RCE σε μηχανές συμπερασμάτων τεχνητής νοημοσύνης εκθέτουν τα Meta, Nvidia και Microsoft Frameworks


Καθώς η υποδομή τεχνητής νοημοσύνης επεκτείνεται ταχέως, κρίσιμα ελαττώματα ασφαλείας απειλούν τη ραχοκοκαλιά της ανάπτυξης της επιχειρηματικής τεχνητής νοημοσύνης.

Οι ερευνητές ασφαλείας της Oligo Security ανακάλυψαν μια σειρά από επικίνδυνες ευπάθειες στην Απομακρυσμένη Εκτέλεση Κώδικα (RCE) που επηρεάζουν σημαντικά πλαίσια AI από έργα Meta, NVIDIA, Microsoft και PyTorch, συμπεριλαμβανομένων των vLLM και SGLang.

Τα τρωτά σημεία, τα οποία ονομάζονται συλλογικά “ShadowMQ”, προέρχονται από την μη ασφαλή υλοποίηση των επικοινωνιών ZeroMQ (ZMQ) σε συνδυασμό με την αποσυζητοποίηση της Python.

Αυτό που κάνει αυτή την απειλή ιδιαίτερα ανησυχητική είναι ο τρόπος με τον οποίο εξαπλώθηκε σε όλο το οικοσύστημα της τεχνητής νοημοσύνης μέσω της επαναχρησιμοποίησης κώδικα και των πρακτικών ανάπτυξης αντιγραφής-επικόλλησης.

Πώς εξαπλώνεται η ευπάθεια στα πλαίσια

Η έρευνα ξεκίνησε το 2024 όταν οι ερευνητές ανέλυσαν τη Στοίβα Llama του Meta και ανακάλυψαν την επικίνδυνη χρήση της μεθόδου recv_pyobj() του ZMQ, η οποία αποσειρώνει δεδομένα χρησιμοποιώντας τη μονάδα pickle της Python.

ShadowMQ Vulnerability CVE Πίνακας δεδομένων

Αναγνωριστικό CVE Προϊόν Αυστηρότητα Βαθμολογία CVSS Τύπος ευπάθειας
CVE-2024-50050 Στοίβα Meta Llama Κρίσιμος 9.8 Απομακρυσμένη εκτέλεση κώδικα
CVE-2025-30165 vLLM Κρίσιμος 9.8 Απομακρυσμένη εκτέλεση κώδικα
CVE-2025-23254 NVIDIA TensorRT-LLM Κρίσιμος 9.3 Απομακρυσμένη εκτέλεση κώδικα
CVE-2025-60455 Modular Max Server Κρίσιμος 9.8 Απομακρυσμένη εκτέλεση κώδικα
N/A (Μη επιδιορθωμένο) Microsoft Sarathi-Serve Κρίσιμος 9.8 Απομακρυσμένη εκτέλεση κώδικα
N/A (Ημιτελής επιδιόρθωση) SGLang Κρίσιμος 9.8 Απομακρυσμένη εκτέλεση κώδικα

Αυτή η διαμόρφωση δημιούργησε υποδοχές δικτύου χωρίς έλεγχο ταυτότητας που θα μπορούσαν να εκτελούν αυθαίρετο κώδικα κατά τη διάρκεια της αποσειριοποίησης, επιτρέποντας στους απομακρυσμένους εισβολείς να παραβιάζουν συστήματα.

Αφού η Meta διορθώθηκε το θέμα ευπάθειας (CVE-2024-50050), οι ερευνητές του Oligo βρήκαν πανομοιότυπα ελαττώματα ασφαλείας σε πολλά πλαίσια.

Το TensorRT-LLM της NVIDIA, τα έργα PyTorch vLLM και SGLang και ο Max Server της Modular περιείχαν όλα σχεδόν τα ίδια ευάλωτα μοτίβα.

Ανάλυση Κώδικα Oligo αποκαλύφθηκε ότι ολόκληρα αρχεία αντιγράφηκαν μεταξύ έργων, διαδίδοντας το ελάττωμα ασφαλείας σαν ιός. Αυτοί οι διακομιστές συμπερασμάτων τεχνητής νοημοσύνης τροφοδοτούν κρίσιμες εταιρικές υποδομές, επεξεργάζονται ευαίσθητα δεδομένα σε συμπλέγματα GPU.

Οι οργανισμοί που εμπιστεύονται την SGLang περιλαμβάνουν xAI, AMD, NVIDIA, Intel, LinkedIn, Oracle Cloud, Google Cloud, Microsoft Azure, AWS, MIT, Stanford, UC Berkeley και πολλές άλλες μεγάλες εταιρείες τεχνολογίας.

Η επιτυχής εκμετάλλευση θα μπορούσε να επιτρέψει στους εισβολείς να εκτελέσουν αυθαίρετο κώδικα, να κλιμακώσουν τα προνόμια, να εκμεταλλευτούν δεδομένα μοντέλου ή να εγκαταστήσουν εξορύκτες κρυπτονομισμάτων.

Οι ερευνητές του Oligo εντόπισαν χιλιάδες εκτεθειμένες υποδοχές ZMQ που επικοινωνούσαν χωρίς κρυπτογράφηση μέσω του δημόσιου Διαδικτύου. Ωστόσο, τα Sarathi-Serve και SGLang της Microsoft παραμένουν ευάλωτα με ελλιπείς επιδιορθώσεις.

Οι οργανισμοί θα πρέπει να ενημερώνονται αμέσως σε επιδιορθωμένες εκδόσεις, να αποφεύγουν τη χρήση pickle με μη αξιόπιστα δεδομένα, να εφαρμόζουν έλεγχο ταυτότητας για επικοινωνίες ZMQ και να περιορίζουν την πρόσβαση δικτύου στα τελικά σημεία ZMQ.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -