Foi revelada uma falha crítica de segurança no pacote Python llama_cpp_python que pode ser explorada por atores maliciosos para executar código arbitrário. Rastreada como CVE-2024-34359 (pontuação CVSS: 9.7), a falha foi nomeada de Llama Drama pela empresa de segurança de cadeia de suprimentos de software Checkmarx. Se explorada, poderia permitir que os atacantes executem código arbitrário em seu sistema, comprometendo dados e operações, disse o pesquisador de segurança Guy Nachshon. llama_cpp_python, uma ligação Python para a biblioteca llama.cpp, é um pacote popular com mais de 3 milhões de downloads até o momento, permitindo que os desenvolvedores integrem modelos de IA com Python. O pesquisador de segurança Patrick Peng (retr0reg) foi creditado por descobrir e relatar a falha, que foi corrigida na versão 0.2.72. O problema central vem do uso indevido do mecanismo de modelo Jinja2 no pacote llama_cpp_python, permitindo a injeção de modelo do lado do servidor que leva à execução remota de código por meio de uma carga útil especialmente elaborada. “A exploração dessa vulnerabilidade pode levar a ações não autorizadas por atacantes, incluindo roubo de dados, comprometimento do sistema e interrupção das operações”, disse a Checkmarx. A descoberta da CVE-2024-34359 serve como um lembrete forte das vulnerabilidades que podem surgir na confluência de IA e segurança de cadeia de suprimentos. Isso destaca a necessidade de práticas de segurança vigilantes ao longo do ciclo de vida dos sistemas de IA e seus componentes. A descoberta segue a descoberta de uma falha de alta gravidade na biblioteca JavaScript PDF.js da Mozilla (CVE-2024-4367) que poderia permitir a execução de código arbitrário. “Faltava uma verificação de tipo ao lidar com fontes em PDF.js, o que permitiria a execução arbitrária de JavaScript no contexto do PDF.js”, disse a Mozilla em um aviso. A Codean Labs, que caracterizou a falha como “uma falha em uma parte específica do código de renderização de fontes”, disse que permite que um atacante execute código JavaScript assim que um documento PDF infectado com malware é aberto no navegador Firefox. A questão foi resolvida no Firefox 126, Firefox ESR 115.11 e Thunderbird 115.11 lançados na semana passada. Também foi resolvido no módulo npm pdfjs-dist versão 4.2.67 lançado em 29 de abril de 2024. “A maioria das bibliotecas de envoltório como react-pdf também lançou versões corrigidas”, disse o pesquisador de segurança Thomas Rinsma. “Como algumas bibliotecas PDF relacionadas em níveis mais altos incorporam PDF.js estaticamente, recomendamos verificar recursivamente sua pasta node_modules para arquivos chamados pdf.js para garantir.” Gostou deste artigo? Siga-nos no Twitter e LinkedIn para ler mais conteúdo exclusivo que postamos.