Чат-бот, не ругайся! Хакеры атакуют фреймворк Rasa
В популярном фреймворке для создания диалоговых приложений на базе искусственного интеллекта — Rasa, выявлена критическая уязвимость с обозначением CVE-2024-49375. Оценённая по шкале CVSS в 9,1 балла, она предоставляет злоумышленникам возможность удалённого выполнения кода (RCE) через загрузку вредоносных моделей. Руководитель лаборатории исследований кибербезопасности компании «Газинформсервис» Вадим Матвиенко подчёркивает необходимость разработки эффективной стратегии по выявлению и устранению уязвимостей; в этом поможет инструмент GSOC.
Rasa — это широко используемый фреймворк для создания текстовых и голосовых диалоговых приложений на основе искусственного интеллекта. Загруженный более чем 25 миллионов раз, он является ключевым инструментом для внедрения машинного обучения в текстовые и голосовые интерфейсы.
В рекомендациях по безопасности Rasa отмечают, что обнаруженная уязвимость затрагивает как Rasa Pro, так и Rasa Open Source, и связана с HTTP API, активируемым с помощью флага — enable-api. Злоумышленник, способный удалённо загрузить вредоносную модель в экземпляр Rasa, может получить возможность удалённого выполнения кода.
«Атаки на цепочку поставок остаются одной из ТОП-5 угроз. Эксплуатация уязвимостей в фреймворке Rasa может привести к тому, что злоумышленник может загрузить вредоносную модель для обучения. И тогда чат-бот вместо "Добро пожаловать" будет цитировать оскорбительное или запрещённое законодательством высказывание», — комментирует Вадим Матвиенко.
Rasa уже выпустила исправления для решения этой критической проблемы. Пользователям настоятельно рекомендуется обновиться до следующих версий. Чтобы полностью устранить уязвимость CVE-2024-49375, пользователи также должны переобучить свои модели с использованием исправленной версии.
«В больших компаниях с множеством ИТ-активов сложно следить за всем уязвимым ПО. Поэтому необходимо выстраивать и поддерживать процесс управления уязвимостями, с чем отлично справляются эксперты из GSOC, центра мониторинга и реагирования компании "Газинформсервис"», — добавляет киберэксперт.