大模型安全实践报告——真实漏洞视角下的全面探讨.docx

大模型安全实践报告——真实漏洞视角下的全面探讨.docx

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

目录

TOC\o1-3\h\z\u一、 概述 3

二、 漏洞列表 3

三、 模型层安全 5

数据投毒 5

后门植入 6

对抗攻击 8

数据泄露 9

5.小结 10

四、 框架层安全 10

计算校验与运行效率的矛盾 10

处理不可信数据 12

原始数据预处理 12

模型加载 12

分布式场景下的安全问题 13

llama.cpp 14

Horovod 16

Ray 17

4.小结 18

五、 应用层安全 18

前后端交互中的传统安全问题 19

IntelNeuralCompressor 19

AnythingLLM 20

Plugin能力缺少约束导致的安全问题 20

数据检索处理 21

任意代码执行与沙箱机制 22

3.小结 23

六、 总结 24

一、概述

近年来,人工智能(AI)正以前所未有的速度发展,在各行各业中扮演着越来越重要的角色。大模型作为AI中的重要一环,其能力随着平台算力的提升、训练数据量的积累、深度学习算法的突破,得到进一步的提升,并逐渐在部分专业领域上崭露头角。与此同时,以大模型为核心涌现的大量技术应用,也在计算机安全领域带来了诸多新的风险和挑战。

本文对大模型在软件设施和具体应用场景落地中的安全问题进行多方面探讨和研究,涵盖了模型层安全、框架层安全、应用层安全。在研究过程中,我们借助360安全大模型代码分析能力,对多个开源项目进行代码梳理和风险评估,

结合分析报告,快速审计并发现了近40个大模型相关安全漏洞,影响范围覆盖llama.cpp、Dify等知名模型服务框架,以及Intel等国际厂商开发的多款开源产品。这些漏洞中,既存在二进制内存安全、Web安全等经典漏洞类型,又包含由大模型自身特性引入的综合性问题。本文对不同场景下的攻击路径和可行性进行分析,并在文中结合了部分漏洞案例和具体说明,旨在从真实漏洞的视角下探索当前大模型的安全实践情况,为构建更加安全、健康的AI数字环境贡献力量。

二、漏洞列表

目标名称

漏洞概述

CVE编号

llama.cpp

远程代码执行

CVE-2024-42479

llama.cpp

远程代码执行

CVE-2024-42478

llama.cpp

远程代码执行

CVE-2024-42477

llama.cpp

拒绝服务

CVE-2024-41130

BentoML

远程代码执行

CVE-2024-10190

Dify

沙箱逃逸

CVE-2024-10252

Dask

远程代码执行

CVE-2024-10096

D-Tale

远程代码执行

CVE-2024-9016

H2O.ai

远程代码执行

CVE-2024-45758

Polyaxon

容器逃逸

CVE-2024-9363

Polyaxon

容器逃逸

CVE-2024-9362

langchain

路径穿越

暂无

LangFlow

远程代码执行

暂无

IntelNeuralCompressor

SQL注入/命令注入

暂无

Intelopenvino

拒绝服务/信息泄露

暂无

Horovod

远程代码执行

暂无

Horovod

远程代码执行

CVE-2024-9070

pandasai

SQL注入

暂无

pandasai

命令注入

暂无

pandasai

命令注入

CVE-2024-9880

AnythingLLM

APIKey泄露

CVE-2024-6842

Open-webui

SSRF

CVE-2024-44604

haystack

远程代码执行

CVE-2024-41950

ollama

拒绝服务

CVE-2024-8063

LightGBM

内存破坏

CVE-2024-43598

Qanything

XSS

CVE-2024-8027

agentscope

任意文件读

CVE-2024-8501

onnx

路径穿越

CVE-2024-7776

Vllm

远程代码执行

暂无

Ragflow

远程代码执行

暂无

triton-inference-server

内存破坏

暂无

ComfyUI-Manager

路径穿越

暂无

Chainer

远程代码执行

CVE-2024-48206

Vanna

远程代码执行

暂无

Composio

任意文件读

CVE-2024-8865

三、模型层安全

大模型的生成及应用过程通常包含了数据准备、数据清洗、模型训练、模型部署等关键步骤,在实际生产环境下,构建AI应用的开发者可以不进行模型训练,而直接使用由第三方提供的模型来完成定制化的部署。

本节讨论的模型安全攻击场景,指的是攻击者通过对上

文档评论(0)

535600147 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6010104234000003

1亿VIP精品文档

相关文档