跳转至

利用不安全系统配置

风险概览

风险编号:GAARM.0003
子风险:无
安全阶段:基座安全
生命周期:部署阶段
创建时间:2024.05.01
修改时间:2024.05.01

攻击概述

该风险是指模型部署所在的基础设施环境下,攻击者针对ML模型部署系统、部署集群环境、部署容器环境、镜像推送管理环境等存在一系列的不安全系统配置,实施针对模型基座环境的各种攻击行为。

  • 未授权访问:配置不当可能导致敏感端口暴露或认证机制弱化,使得未授权用户能够访问系统资源;

  • 容器安全风险:不安全的容器配置可能包括不必要的权限、敏感文件挂载、或容器逃逸漏洞;

  • 集群安全风险:在Kubernetes等集群中,不当的RBAC配置可能导致权限提升或横向移动攻击;

  • 镜像安全风险:不安全的系统配置导致镜像在传递、管理、部署等阶段出现泄露等风险;

  • 环境隔离风险:配置错误可能导致隔离失效,使得攻击者能够访问或影响其他容器或宿主机;

攻击案例

案例 描述
案例一 ShadowRay:首个已知的针对在野外被积极利用的 AI 工作负载的攻击活动

攻击风险

  • 恶意操作:如果系统配置不当,攻击者可能会利用这些漏洞获取对系统的访问权限,进而进行恶意操作。
  • 数据泄露:攻击者可能获取敏感数据,如宿主机上的文件系统信息或集群内的secrets。
  • 服务中断:攻击者可能破坏宿主机或集群服务,导致服务不可用。
  • 横向移动:攻击者可能利用逃逸的容器或提权的节点作为跳板,进一步攻击内网中的其他系统。
  • 持久性控制:攻击者可能在宿主机或集群中安装后门,实现长期控制。

缓解措施

缓解方式 描述
最小权限原则 确保容器和集群组件仅拥有完成其任务所必需的最小权限
确保安全的系统配置 避免使用特权容器,合理配置RBAC,限制APIServer的访问,避免不必要的风险暴露
定期更新与补丁管理 及时更新容器和集群组件,应用安全补丁,减少漏洞利用的风险

参考