Tech

Pesquisadores descobrem falhas no pacote Python para modelos de IA e PDF.js usados ​​pelo Firefox

Modelos de IA e PDF.js

Uma falha crítica de segurança foi divulgada no pacote Python llama_cpp_python que pode ser explorada por agentes de ameaças para obter execução arbitrária de código.

Rastreada como CVE-2024-34359 (pontuação CVSS: 9,7), a falha recebeu o codinome Drama de Chamas pela empresa de segurança da cadeia de suprimentos de software program Checkmarx.

“Se explorado, pode permitir que invasores executem códigos arbitrários em seu sistema, comprometendo dados e operações”, disse o pesquisador de segurança Man Nachshon.

llama_cpp_python, uma ligação Python para a biblioteca llama.cpp, é um pacote fashionable com mais de 3 milhões de downloads até o momento, permitindo que os desenvolvedores integrem modelos de IA com Python.

Cíber segurança

O pesquisador de segurança Patrick Peng (retr0reg) recebeu o crédito por descobrir e relatar a falha, que foi corrigida na versão 0.2.72.

O problema principal decorre do uso indevido do mecanismo de modelo Jinja2 dentro do pacote llama_cpp_python, permitindo a injeção de modelo no lado do servidor que leva à execução remota de código por meio de uma carga especialmente criada.

“A exploração desta vulnerabilidade pode levar a ações não autorizadas por parte dos invasores, incluindo roubo de dados, comprometimento do sistema e interrupção das operações”, disse Checkmarx.

“A descoberta do CVE-2024-34359 serve como um lembrete claro das vulnerabilidades que podem surgir na confluência da IA ​​e da segurança da cadeia de abastecimento. Ela destaca a necessidade de práticas de segurança vigilantes ao longo do ciclo de vida dos sistemas de IA e seus componentes.”

Falha na execução de código em PDF.js

O desenvolvimento segue a descoberta de uma falha de alta gravidade na biblioteca JavaScript PDF.js da Mozilla (CVE-2024-4367) que poderia permitir a execução de código arbitrário.

“Faltava uma verificação de tipo ao lidar com fontes em PDF.js, o que permitiria a execução arbitrária de JavaScript no contexto PDF.js”, disse a Mozilla em um comunicado.

Cíber segurança

Codean Labs, que caracterizou a falha como um “descuido em uma parte específica do código de renderização de fontes”, disse que permite que um invasor execute código JavaScript assim que um documento PDF com malware é aberto no navegador Firefox.

Modelos de IA e PDF.js

O problema foi resolvido no Firefox 126, Firefox ESR 115.11 e Thunderbird 115.11 lançados na semana passada. Também foi resolvido no módulo npm pdfjs-dist versão 4.2.67 lançado em 29 de abril de 2024.

“A maioria das bibliotecas wrapper, como o react-pdf, também lançaram versões corrigidas”, disse o pesquisador de segurança Thomas Rinsma. “Como algumas bibliotecas relacionadas a PDF de nível superior incorporam PDF.js estaticamente, recomendamos verificar recursivamente sua pasta node_modules em busca de arquivos chamados pdf.js para ter certeza.”

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button