Você está visualizando atualmente Pesquisadores Descobrem Falhas no Pacote Python para Modelos de IA e no PDF.js Usado pelo Firefox

Pesquisadores Descobrem Falhas no Pacote Python para Modelos de IA e no PDF.js Usado pelo Firefox

Uma falha crítica de segurança foi revelada no pacote Python chamado llama_cpp_python que poderia ser explorada por atores maliciosos para executar código arbitrário. Conhecida como CVE-2024-34359 (pontuação CVSS: 9.7), a falha foi apelidada de Llama Drama pela empresa de segurança de cadeia de fornecimento de software Checkmarx.

“Se explorada, ela poderia permitir que invasores executem código arbitrário em seu sistema, comprometendo dados e operações”, disse o pesquisador de segurança Guy Nachshon.

O llama_cpp_python, uma ligação Python para a biblioteca llama.cpp, é um pacote popular com mais de 3 milhões de downloads até o momento, permitindo que desenvolvedores integrem modelos de IA com Python.

O pesquisador de segurança Patrick Peng (retr0reg) foi creditado por descobrir e relatar a falha, que foi corrigida na versão 0.2.72.

A questão principal surge do uso incorreto do motor de modelo Jinja2 dentro do pacote llama_cpp_python, permitindo injeção de modelo no lado do servidor que leva à execução remota de código por meio de um payload especialmente elaborado.

“A exploração dessa vulnerabilidade pode levar a ações não autorizadas por invasores, incluindo roubo de dados, comprometimento do sistema e interrupção das operações”, afirmou a Checkmarx.

“A descoberta da CVE-2024-34359 serve como um lembrete gritante das vulnerabilidades que podem surgir na interseção da IA e da segurança da cadeia de fornecimento. Isso ressalta a necessidade de práticas de segurança vigilantes ao longo do ciclo de vida dos sistemas de IA e seus componentes.”

Um defeito de execução de código no PDF.js

A descoberta segue a identificação de uma falha de alta gravidade na biblioteca JavaScript PDF.js da Mozilla que poderia permitir a execução de código arbitrário.

“Estava faltando uma verificação de tipo ao lidar com fontes no PDF.js, o que permitiria a execução arbitrária de JavaScript no contexto do PDF.js”, disse a Mozilla em um aviso.

A Codean Labs, que caracterizou a falha como “uma falha em uma parte específica do código de renderização de fontes”, disse que permite que um invasor execute código JavaScript assim que um documento PDF infectado por malware é aberto no navegador Firefox.

A questão foi resolvida no Firefox 126, Firefox ESR 115.11 e Thunderbird 115.11 enviados na semana passada. Também foi resolvido no módulo npm pdfjs-dist versão 4.2.67 lançado em 29 de abril de 2024.

“A maioria das bibliotecas wrapper, como react-pdf, também lançaram versões corrigidas”, disse o pesquisador de segurança Thomas Rinsma. “Como algumas bibliotecas relacionadas a PDF em um nível mais alto incorporam PDF.js estaticamente, recomendamos verificar recursivamente sua pasta node_modules em busca de arquivos chamados pdf.js para ter certeza.”

Encontrou este artigo interessante? Siga-nos no Twitter e LinkedIn para ler mais conteúdo exclusivo que publicamos.