利用不安全系统配置
风险概览
风险编号:GAARM.0003
子风险:无
安全阶段:基座安全
生命周期:部署阶段
创建时间:2024.05.01
修改时间:2024.05.01
攻击概述¶
该风险是指模型部署所在的基础设施环境下,攻击者针对ML模型部署系统、部署集群环境、部署容器环境、镜像推送管理环境等存在一系列的不安全系统配置,实施针对模型基座环境的各种攻击行为。
-
未授权访问:配置不当可能导致敏感端口暴露或认证机制弱化,使得未授权用户能够访问系统资源;
-
容器安全风险:不安全的容器配置可能包括不必要的权限、敏感文件挂载、或容器逃逸漏洞;
-
集群安全风险:在Kubernetes等集群中,不当的RBAC配置可能导致权限提升或横向移动攻击;
-
镜像安全风险:不安全的系统配置导致镜像在传递、管理、部署等阶段出现泄露等风险;
-
环境隔离风险:配置错误可能导致隔离失效,使得攻击者能够访问或影响其他容器或宿主机;
攻击案例¶
| 案例 | 描述 |
|---|---|
| 案例一 | ShadowRay:首个已知的针对在野外被积极利用的 AI 工作负载的攻击活动 |
攻击风险¶
- 恶意操作:如果系统配置不当,攻击者可能会利用这些漏洞获取对系统的访问权限,进而进行恶意操作。
- 数据泄露:攻击者可能获取敏感数据,如宿主机上的文件系统信息或集群内的secrets。
- 服务中断:攻击者可能破坏宿主机或集群服务,导致服务不可用。
- 横向移动:攻击者可能利用逃逸的容器或提权的节点作为跳板,进一步攻击内网中的其他系统。
- 持久性控制:攻击者可能在宿主机或集群中安装后门,实现长期控制。
缓解措施¶
| 缓解方式 | 描述 |
|---|---|
| 最小权限原则 | 确保容器和集群组件仅拥有完成其任务所必需的最小权限 |
| 确保安全的系统配置 | 避免使用特权容器,合理配置RBAC,限制APIServer的访问,避免不必要的风险暴露 |
| 定期更新与补丁管理 | 及时更新容器和集群组件,应用安全补丁,减少漏洞利用的风险 |