Onderzoekers ontdekken gebreken in het Python-pakket voor AI-modellen en PDF.js gebruikt door Firefox

Er is een kritieke beveiligingsfout onthuld in het llama_cpp_python Python-pakket dat door bedreigingsactoren kan worden uitgebuit om willekeurige code-uitvoering te bewerkstelligen.

Bijgehouden als CVE-2024-34359 (CVSS-score: 9,7), heeft de fout de codenaam gekregen Lama-drama door software supply chain-beveiligingsbedrijf Checkmarx.

“Als het wordt uitgebuit, kunnen aanvallers willekeurige code op uw systeem uitvoeren, waardoor gegevens en activiteiten in gevaar komen”, zegt beveiligingsonderzoeker Guy Nachshon.

llama_cpp_python, een Python-binding voor de llama.cpp-bibliotheek, is een populair pakket met tot nu toe meer dan 3 miljoen downloads, waardoor ontwikkelaars AI-modellen met Python kunnen integreren.

Beveiligingsonderzoeker Patrick Peng (retr0reg) is gecrediteerd voor het ontdekken en rapporteren van de fout, die is verholpen in versie 0.2.72.

Het kernprobleem komt voort uit het misbruik van de Jinja2-sjabloonengine binnen het llama_cpp_python-pakket, waardoor sjablooninjectie op de server mogelijk is die leidt tot uitvoering van code op afstand door middel van een speciaal vervaardigde payload.

“De exploitatie van dit beveiligingslek kan leiden tot ongeoorloofde acties door aanvallers, waaronder gegevensdiefstal, systeemcompromis en verstoring van de bedrijfsvoering”, aldus Checkmarx.

“De ontdekking van CVE-2024-34359 dient als een grimmige herinnering aan de kwetsbaarheden die kunnen ontstaan ​​bij de samenvloeiing van AI en supply chain-beveiliging. Het benadrukt de noodzaak van waakzame beveiligingspraktijken gedurende de hele levenscyclus van AI-systemen en hun componenten.”

Fout in code-uitvoering in PDF.js

De ontwikkeling volgt op de ontdekking van een zeer ernstige fout in Mozilla's PDF.js JavaScript-bibliotheek (CVE-2024-4367) die de uitvoering van willekeurige code mogelijk zou kunnen maken.

“Er ontbrak een typecontrole bij het verwerken van lettertypen in PDF.js, waardoor willekeurige JavaScript-uitvoering in de PDF.js-context mogelijk zou zijn”, aldus Mozilla in een advies.

Codean Labs, dat de fout omschreef als een “onoplettendheid in een specifiek deel van de lettertype-renderingcode”, zei dat het een aanvaller in staat stelt JavaScript-code uit te voeren zodra een met malware doorspekt PDF-document wordt geopend in de Firefox-browser.

AI-modellen en PDF.js

Het probleem is verholpen in Firefox 126, Firefox ESR 115.11 en Thunderbird 115.11 die vorige week zijn uitgebracht. Het is ook opgelost in de npm-module pdfjs-dist versie 4.2.67, uitgebracht op 29 april 2024.

“De meeste wrapperbibliotheken zoals react-pdf hebben ook gepatchte versies uitgebracht”, zegt beveiligingsonderzoeker Thomas Rinsma. “Omdat sommige PDF-gerelateerde bibliotheken op een hoger niveau PDF.js statisch insluiten, raden we aan om voor de zekerheid recursief uw map node_modules te controleren op bestanden met de naam pdf.js.”

Thijs Van der Does