CVE-2024-2912: Critical ‘BentoML’ Flaw Opens AI Systems to Remote Takeover
2024/04/30 SecurityOnline — AI アプリケーションのビルド/デプロイに用いられる、人気の Python ベース・フレームワークである BentoML に、深刻なセキュリティ上の欠陥があることが明らかになった。この脆弱性 CVE-2024-2912 は、ソフトウェアがデータを処理する方法に起因し、BentoML を実行しているサーバ上で、攻撃者に任意のコード実行を許すものになる。
![](https://iototsecnews.jp/wp-content/uploads/2024/05/image.png?w=1024)
BentoML は、AI モデルをプロダクション環境に導入する際の、パフォーマンスの高さと使い易さにより支持されている。つまり、この脆弱性は広範な影響を及ぼすものであり、パッチが未適用の BentoML インスタンスに依存している組織は危険にさらされる。
攻撃対象: 何が暴露されているか
この問題は、BentoML が入力データを処理する方式に起因している。攻撃者は、特別に細工した POST リクエストを送信することで、フレームワークのデシリアライズ機構を悪用できる。それにより、以下のようなアクションが可能になる:
悪意のコードの実行:BentoML アプリケーション自身と同じ権限で、コマンドが実行されることで、攻撃者にサーバ侵害の足がかりを与える。
機密データの窃取: システムの構成に応じて、機密のモデルデータやデータベースなどの資産に対して、不正なアクセスが生じる可能性がある。
さらなる攻撃の開始: 侵害されたサーバが、ボットネットの一部となるケースや、内部ネットワーク上での新たな攻撃の足場となる可能性がある。
重大性と PoC エクスプロイト
脆弱性 CVE-2024-2912 の危険性については、以下のような注目すべき点がある:
Huntr Bounty Program の評価:Critical:CVSS 値 9.8 という評価により、即時かつ広範なエクスプロイトの影響が懸念される。
公開された PoC エクスプロイト: PinkDraconian により公開された PoC コードが直ちに利用できるため、スキルの低い攻撃者であっても、この脆弱性を武器化することが容易である。
自分自身を守る – パッチは不可欠
良いニュースは、すでに BentoML 開発チームが脆弱性 CVE-2024-2912 に対処しており、バージョン 1.2.5 以降に修正が含まれている。以下は、ユーザーが取るべき行動である:
- 速やかなアップデート: BentoML を使用している組織は、可能な限り早急に、最新のセキュリティ・アップデートを適用すべきだ。
- デプロイメントの見直し: BentoML サーバが、ネットワークで公開されている方式を検討すべきだ。可能な限り、アクセスを制限すべきである。
- 不審な活動の監視: BentoML インスタンスにおける、異常なネットワーク・トラフィックおよびシステム・イベントをログに記録する。
BentoML の脆弱性 CVE-2024-2912 ですが、すでに PoC も提供されていますので、ご利用のチームは、ご注意ください。Qiita の紹介記事には、「BentoML は機械学習モデルを管理・提供するためのフレームワークです。様々なMLフレームワークで生成されたモデルを、統一的な手順・インターフェースによって提供するもので、モデル学習後から推論機能の提供までの準備や手続きを簡単にしてくれます」と記されていました。よろしければ、カテゴリ AI/ML も、ご利用ください。
You must be logged in to post a comment.