Falha de Segurança Crítica Descoberta no Framework de IA da Meta
Uma grave vulnerabilidade de segurança, CVE-2024-50050, foi identificada no framework de código aberto da Meta para IA generativa, conhecido como Llama Stack.
Com pressa? Aqui estão os fatos rápidos!
- A vulnerabilidade, CVE-2024-50050, permite a execução remota de código via dados desserializados não confiáveis.
- A Meta corrigiu o problema na versão 0.0.41 com uma implementação Pydantic JSON mais segura.
- A vulnerabilidade obteve pontuação 9.3 (crítica) no CVSS 4.0 devido à sua explorabilidade.
A falha, divulgada pela equipe de pesquisa da Oligo, poderia permitir que invasores executassem remotamente códigos maliciosos em servidores que utilizam o framework. A vulnerabilidade, causada pelo manuseio inseguro de dados serializados, destaca os desafios contínuos de garantir a segurança das ferramentas de desenvolvimento de IA.
Llama Stack, introduzido pela Meta em julho de 2024, suporta o desenvolvimento e a implantação de aplicações de IA baseadas nos modelos Llama da Meta. A equipe de pesquisa explica que a falha está em seu servidor padrão, que usa a biblioteca pyzmq do Python para manipular dados.
Um método específico, recv_pyobj, processa automaticamente os dados com o módulo pickle inseguro do Python. Isso torna possível para os invasores enviar dados prejudiciais que executam códigos não autorizados. Os pesquisadores afirmam que, quando expostos em uma rede, os servidores que executam a configuração padrão tornam-se vulneráveis à execução remota de código (RCE).
Tais ataques poderiam resultar em roubo de recursos, violações de dados ou controle não autorizado sobre sistemas de IA. A vulnerabilidade foi classificada com uma pontuação crítica CVSS de 9,3 (de 10) pela empresa de segurança Snyk, embora a Meta a tenha classificado como de gravidade média em 6,3, conforme relatado por Oligo.
Os pesquisadores da Oligo descobriram a falha durante sua análise de frameworks de IA de código aberto. Apesar da rápida ascensão em popularidade da Llama Stack – ela passou de 200 estrelas no GitHub para mais de 6.000 em poucos meses – a equipe destacou o uso arriscado do pickle para desserialização, uma causa comum de vulnerabilidades de RCE.
Para explorar a falha, os invasores poderiam varrer portas abertas, enviar objetos maliciosos ao servidor e acionar a execução de código durante a deserialização. A implementação padrão da Meta para o servidor de inferência do Llama Stack se mostrou particularmente suscetível.
A Meta rapidamente abordou a questão após a divulgação do Oligo em setembro de 2024. Em outubro, um patch foi lançado, substituindo a deserialização insegura baseada em pickle por uma implementação JSON mais segura e validada por tipo, usando a biblioteca Pydantic. Os usuários são instados a atualizar para a versão 0.0.41 ou superior do Llama Stack para garantir a segurança de seus sistemas.
Os mantenedores do pyzmq, a biblioteca usada no Llama Stack, também atualizaram sua documentação para alertar contra o uso de recv_pyobj com dados não confiáveis.
Este incidente destaca os riscos do uso de métodos de serialização inseguros em softwares. Os desenvolvedores são incentivados a contar com alternativas mais seguras e atualizar regularmente as bibliotecas para mitigar vulnerabilidades. Para ferramentas de IA como o Llama Stack, medidas de segurança robustas permanecem vitais, pois esses frameworks continuam a alimentar aplicações empresariais críticas.
Deixe um comentário
Cancelar