Critical Vulnerability in Rasa Framework Enables Remote Code Execution (CVE-2024-49375)
2025/01/15 SecurityOnline — 人気のオープンソース・フレームワークである Rasa に、深刻な脆弱性 CVE-2024-49375 (CVSS:9.1) が発見された。この脆弱性を悪用する攻撃者は、悪意を持って細工したデルをリモートから読み込むことで、リモート・コード実行 (RCE:Remote Code Execution) の可能性を手にする。Rasa は、テキスト/音声ベースの会話型 AI アプリケーション開発に使用されており、そのダウンロード数は 2500万件以上を記録し、機械学習の導入における重要な基盤となっている。

脆弱性 CVE-2024-49375 の影響は Rasa Pro/Open Source に及ぶと、Rasa のセキュリティ・アドバイザリでは説明されている。この脆弱性の根本原因は、”–enable-api” フラグを有効化した場合の HTTP API にある。アドバイザリでは、「この脆弱性を悪用する攻撃者は、悪意を持って細工したモデルを、Rasa インスタンスにリモートからロードし、リモート・コード実行を達成する可能性を得る」と説明されている。
このアドバイザリでは、脆弱性が悪用される可能性のある、2つのシナリオが取り上げられている:
- 認証なしの RCE:このシナリオが発生するのは、Rasa HTTP API に認証やセキュリティ制御が設定されていないケースである。
- 認証済みの RCE:このシナリオが発生するのは、攻撃者が Rasa API とインタラクトするための、有効な認証トークンまたは JSON Webトークン (JWT) を所有している場合である。
すでに Rasa は、パッチをリリースし、この重大な問題に対処している。ユーザーに推奨されるのは、以下のパッチ適用済バージョンへと、速やかにアップグレードすることである。
- Rasa Pro:3.8.18/3.9.16/3.10.12
- Rasa Open Source:3.6.21
脆弱性 CVE-2024-49375 を完全に緩和するために、ユーザーに推奨されるのは、パッチを適用したバージョンを使用してモデルを再トレーニングすることである。また、開発者に対して Rasa が提案するのは、カスタム・コンポーネント (特に CountVectorFeaturizer/DIETClassifier/TEDPolicy) などの影響を受けるコンポーネントを、継承されるコンポーネントをレビューし、更新されたソフトウェアとの互換性を確保することだ。
アップデートを直ちに適用できないユーザーに対しては、以下の緩和策がアドバイザリで提供されている:
- API 認証を有効化する:Rasa のドキュメントに記載されているように、Rasa HTTP AP Iの認証を設定する。
- ソース・モデルのセキュリティを強化する:信頼できるソースからのみモデルを読み込み、ファイル・ハッシュを検証して改ざんを防止する。
- API アクセスを制限する:最小権限の原則を使用してアクセス制御を適用し、Rasa API とのインタラクションを制限する。
今後の Rasa のリリースにおいては、API アクセスに認証を要求することで、セキュリティを強化する予定であるという。アドバイザリにも、「認証方法を有効化せずに API を有効化する機能は、今後の Rasa Pro のリリースで削除される予定である」と記されている。
Rasa の脆弱性が FIX とのことです。フレームワークにおける欠陥なので、影響が広範囲に及ぶ可能性もあります。ご利用のチームは、ご注意ください。同社の Web サイトを調べたところ、「最先端の会話型 AI エンジンとノーコード UI を組み合わせた、革新的なアプローチにより、企業における次世代の AI アシスタントの構築を支援する。常にブランドに忠実であり、内部または外部のポリシーに準拠していく」と解説されていました。よろしければ、カテゴリ AI/ML も、ご参照ください。
You must be logged in to post a comment.