容器集群环境探测
风险概览
风险编号:GAARM.0006
子风险:无
安全阶段:基座安全
生命周期:应用阶段
创建时间:2024.05.01
修改时间:2024.08.09
攻击概述¶
该风险是指攻击者利用模型部署环境中的第三方云厂商或者自建K8S集群自身存在的安全性问题,如系统权限控制、配置错误、集群本身的安全漏洞、第三方集成插件。针对LLMs集成应用中的Agents等功能进行攻击,利用这些功能与业务部署环境的交互,实现对模型业务应用系统的攻击行为。成功渗透到部署环境后,可能导致敏感数据泄露,后门程序被植入等风险。
攻击案例¶
| 案例 | 描述 |
|---|---|
| 案例一 | Wiz通过上传恶意模型到Huggingface Face获取模型运行环境权限,进一步利用EKS集群错误配置实现权限提升。 |
攻击风险¶
- 资源耗尽攻击:对资源的无限制访问可能成为攻击向量,攻击者可能会消耗大量资源,影响系统的正常运行。
- 特权模式运行风险:以特权模式运行的容器可能会增加系统被攻破的风险。
- 未授权的集群访问:如果未实施安全措施或者集群存在错误的配置,攻击者可能会获得对整个集群的完全访问权限。
缓解措施¶
| 缓解方式 | 描述 |
|---|---|
| 定期审查 | 定期扫描容器镜像和依赖组件,确保没有安全漏洞 |
| 资源限制和访问隔离 | 实施资源限制和隔离策略,防止单个容器消耗过多资源,通过在Kubernetes中创建的密钥和特定权限角色来限制对资源的访问 |
| 控制网络流量 | 利用Kubernetes网络策略来控制Pod之间的入站和出站网络流量,减少集群内部潜在的横向移动和攻击风险 |
| 输入/输出验证 | 确保模型输入输出侧提示词与结果的安全性,针对可疑的攻击行为实施拦截 |