公開:

【CVE-2024-6868】mudler/LocalAI 2.17.1でファイル書き込みの脆弱性、リモートコード実行のリスクが発生

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • mudler/LocalAI version 2.17.1でファイル書き込みの脆弱性を確認
  • アーカイブ抽出の不適切な処理により任意のファイル書き込みが可能に
  • サーバー上の任意の場所にファイルを書き込める深刻な脆弱性

mudler/LocalAI 2.17.1の脆弱性

2024年10月29日、mudler/LocalAI version 2.17.1において自動アーカイブ抽出処理の不適切な実装による重大な脆弱性が発見された。モデル設定でアーカイブファイルを指定した際に自動抽出機能が悪用され、サーバー上の任意の場所にファイルを書き込むことが可能となっている問題が確認された。[1]

この脆弱性は深刻度が高く、CVSSスコアは8.1を記録しており、攻撃者は特権レベルが低い状態でもサーバーのバックエンドアセットを上書きすることができる状態にある。この脆弱性は【CVE-2024-6868】として識別されており、CWEではCWE-20(不適切な入力検証)に分類されている。

セキュリティ研究者によって発見されたこの脆弱性は、アーカイブファイルの自動抽出機能を悪用したtarslip攻撃を可能にするものだった。通常モデルディレクトリに制限されるべきファイルの書き込みが、サーバー上の任意の場所で実行可能となり、リモートコード実行につながる危険性が指摘されている。

mudler/LocalAI 2.17.1の脆弱性詳細

項目 詳細
影響を受けるバージョン 2.17.1以前
CVSSスコア 8.1(重要度:高)
脆弱性の種類 不適切な入力検証(CWE-20)
攻撃条件 ネットワークからのアクセス、低い特権レベル、ユーザー操作不要
影響範囲 完全性:高、可用性:高

tarslip攻撃について

tarslip攻撃とは、アーカイブファイルの展開処理を悪用して、意図しないディレクトリにファイルを書き込む攻撃手法のことを指す。主な特徴として、以下のような点が挙げられる。

  • アーカイブ内のパス処理の脆弱性を利用
  • ディレクトリトラバーサルの一種として分類
  • システム全体に影響を及ぼす可能性がある

mudler/LocalAIの脆弱性では、モデル設定で指定されたアーカイブファイルの自動抽出機能において、この攻撃手法が実行可能な状態となっていた。アーカイブ内のファイルパスが適切に検証されていないため、攻撃者はサーバー上の任意の場所にファイルを書き込むことが可能となり、特にバックエンドアセットの改ざんによってリモートコード実行のリスクが発生している。

mudler/LocalAIの脆弱性に関する考察

自動アーカイブ抽出機能は開発者の利便性を高める一方で、セキュリティリスクを内包する可能性が明らかとなった。特にAI関連システムにおいて、モデルファイルの取り扱いは慎重を要する部分であり、自動化機能の実装には入力検証やパス制限など、より厳密なセキュリティ対策が必要となるだろう。

今後はファイル操作に関する権限管理やサンドボックス化など、より強固なセキュリティ機構の実装が求められる。特にAIシステムは機密データを扱う可能性が高いため、モデルファイルの展開プロセスにおいても、厳格なセキュリティチェックと安全な実行環境の確保が不可欠だ。

また、オープンソースプロジェクトとしての特性上、コミュニティによるセキュリティレビューの重要性も増している。継続的なセキュリティ監査とベストプラクティスの共有によって、より安全なAIシステムの構築が期待される。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-6868, (参照 24-11-16).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。