កំពុងផ្ទុក...

ថ្ងៃ អាទិត្យ ទី៣០ ខែ វិច្ឆិកា ឆ្នាំ ២០២៥

អ្នកស្រាវជ្រាវរកឃើញកំហុស AI ធ្ងន់ធ្ងរដែលលាតត្រដាងក្របខ័ណ្ឌ Meta, Nvidia និង Microsoft Inference


អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញចំណុចខ្សោយសំខាន់ៗនៃការប្រតិបត្តិកូដពីចម្ងាយដែលប៉ះពាល់ដល់ម៉ាស៊ីនសន្និដ្ឋានបញ្ញាសិប្បនិម្មិត (AI) សំខាន់ៗ រួមទាំងម៉ាស៊ីនមកពី Meta, Nvidia, Microsoft និងគម្រោង PyTorch ប្រភពបើកចំហដូចជា vLLM និង SGLang។

លោក Avi Lumelsky អ្នកស្រាវជ្រាវសន្តិសុខ Oligo បាននិយាយនៅក្នុងរបាយការណ៍មួយដែលបានចេញផ្សាយកាលពីថ្ងៃព្រហស្បតិ៍ថា "ចំណុចខ្សោយទាំងនេះទាំងអស់ត្រូវបានតាមដានទៅរកមូលហេតុដើមដូចគ្នា៖ ការប្រើប្រាស់ ZeroMQ (ZMQ) ដែលមិនមានសុវត្ថិភាព និងការលុបចោល Pickle Deserialization របស់ Python ដែលត្រូវបានមើលរំលង"។

នៅក្នុងស្នូលរបស់វា បញ្ហានេះកើតចេញពីអ្វីដែលត្រូវបានពិពណ៌នាថាជាគំរូមួយហៅថា ShadowMQ ដែលតក្កវិជ្ជាលុបចោលដែលមិនមានសុវត្ថិភាពបានរីករាលដាលដល់គម្រោងជាច្រើនជាលទ្ធផលនៃការប្រើប្រាស់កូដឡើងវិញ។

មូលហេតុដើមគឺចំណុចខ្សោយនៅក្នុងក្របខ័ណ្ឌគំរូភាសាធំ Llama (LLM) របស់ Meta (CVE-2024-50050, ពិន្ទុ CVSS: 6.3/9.3) ដែលត្រូវបានជួសជុលដោយក្រុមហ៊ុនកាលពីខែតុលាឆ្នាំមុន។ ជាពិសេស វាពាក់ព័ន្ធនឹងការប្រើប្រាស់វិធីសាស្ត្រ recv_pyobj() របស់ ZeroMQ ដើម្បីលុបចោលទិន្នន័យចូលដោយប្រើម៉ូឌុល pickle របស់ Python។

បញ្ហានេះ រួមផ្សំជាមួយនឹងការពិតដែលថា ក្របខ័ណ្ឌនេះបានលាតត្រដាងរន្ធ ZeroMQ នៅលើបណ្តាញ បានបើកទ្វារទៅកាន់សេណារីយ៉ូមួយដែលអ្នកវាយប្រហារអាចប្រតិបត្តិកូដដោយបំពានដោយផ្ញើទិន្នន័យព្យាបាទសម្រាប់ការដកស៊ីរីយ៉ាល់ចេញ។ បញ្ហានេះក៏ត្រូវបានដោះស្រាយនៅក្នុងបណ្ណាល័យ Python pyzmq ផងដែរ។

ចាប់តាំងពីពេលនោះមក លោក Oligo បានរកឃើញគំរូដូចគ្នានេះដែលកើតឡើងដដែលៗនៅក្នុងក្របខ័ណ្ឌសន្និដ្ឋានផ្សេងទៀត ដូចជា NVIDIA TensorRT-LLM, Microsoft Sarathi-Serve, Modular Max Server, vLLM និង SGLang។

លោក Lumelsky បាននិយាយថា "ទាំងអស់សុទ្ធតែមានគំរូមិនមានសុវត្ថិភាពស្ទើរតែដូចគ្នាបេះបិទ៖ pickle deserialization លើរន្ធ ZMQ TCP ដែលមិនបានផ្ទៀងផ្ទាត់"។ "អ្នកថែទាំ និងគម្រោងផ្សេងៗគ្នាដែលថែទាំដោយក្រុមហ៊ុនផ្សេងៗគ្នា - ទាំងអស់បានធ្វើកំហុសដូចគ្នា"។

ដោយតាមដានប្រភពដើមនៃបញ្ហា លោក Oligo បានរកឃើញថាយ៉ាងហោចណាស់ក្នុងករណីមួយចំនួន វាគឺជាលទ្ធផលនៃការចម្លង-បិទភ្ជាប់កូដដោយផ្ទាល់។ ឧទាហរណ៍ ឯកសារងាយរងគ្រោះនៅក្នុង SGLang និយាយថាវាត្រូវបានសម្របដោយ vLLM ខណៈពេលដែល Modular Max Server បានខ្ចីតក្កវិជ្ជាដូចគ្នាពីទាំង vLLM និង SGLang ដែលបន្តកំហុសដូចគ្នានៅទូទាំងមូលដ្ឋានកូដ។

បញ្ហា​ត្រូវ​បាន​កំណត់​អត្តសញ្ញាណ​ដូច​ខាង​ក្រោម -

-CVE-2025-30165 (ពិន្ទុ CVSS៖ 8.0) - vLLM (ខណៈ​ពេល​ដែល​បញ្ហា​មិន​ត្រូវ​បាន​ជួសជុល វា​ត្រូវ​បាន​ដោះស្រាយ​ដោយ​ការ​ប្តូរ​ទៅ​ម៉ាស៊ីន V1 តាម​លំនាំដើម)

-CVE-2025-23254 (ពិន្ទុ CVSS៖ 8.8) - NVIDIA TensorRT-LLM (ជួសជុល​ក្នុង​កំណែ 0.18.2)

-CVE-2025-60455 (ពិន្ទុ CVSS៖ N/A) - ម៉ាស៊ីន​មេ​អតិបរមា​ម៉ូឌុល (ជួសជុល)

-Sarathi-Serve (នៅ​តែ​មិន​ទាន់​បាន​ជួសជុល)

-SGLang (បាន​អនុវត្ត​ការ​ជួសជុល​មិន​ពេញលេញ)

ដោយ​មាន​ម៉ាស៊ីន​សន្និដ្ឋាន​ដែល​ដើរតួ​ជា​សមាសធាតុ​សំខាន់​ក្នុង​ហេដ្ឋារចនាសម្ព័ន្ធ AI ការ​សម្របសម្រួល​ដោយ​ជោគជ័យ​នៃ​ណូត​តែមួយ​អាច​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​ប្រតិបត្តិ​កូដ​តាម​អំពើ​ចិត្ត​លើ​ចង្កោម បង្កើន​សិទ្ធិ ធ្វើការ​លួច​គំរូ និង​សូម្បី​តែ​ទម្លាក់​បន្ទុក​ដែល​មាន​គំនិត​អាក្រក់​ដូចជា​អ្នក​ជីក​យក​រ៉ែ​រូបិយប័ណ្ណ​ឌីជីថល​ដើម្បី​ផលប្រយោជន៍​ហិរញ្ញវត្ថុ។

លោក Lumelsky បាននិយាយថា "គម្រោងនានាកំពុងដំណើរការក្នុងល្បឿនមិនគួរឱ្យជឿ ហើយវាជារឿងធម្មតាទេក្នុងការខ្ចីសមាសធាតុស្ថាបត្យកម្មពីមិត្តភក្ដិ"។ "ប៉ុន្តែនៅពេលដែលការប្រើប្រាស់កូដឡើងវិញរួមបញ្ចូលគំរូមិនមានសុវត្ថិភាព ផលវិបាកនឹងរីករាលដាលយ៉ាងឆាប់រហ័ស"។

ការបង្ហាញព័ត៌មាននេះកើតឡើងនៅពេលដែលរបាយការណ៍ថ្មីមួយពីវេទិកាសុវត្ថិភាព AI Knostic បានរកឃើញថា វាអាចធ្វើទៅបានក្នុងការសម្របសម្រួលកម្មវិធីរុករកដែលភ្ជាប់មកជាមួយថ្មីរបស់ Cursor តាមរយៈបច្ចេកទេសចាក់ JavaScript មិនមែននិយាយពីការប្រើប្រាស់ផ្នែកបន្ថែមដែលមានគំនិតអាក្រក់ដើម្បីសម្រួលដល់ការចាក់ JavaScript ដើម្បីគ្រប់គ្រងស្ថានីយការងាររបស់អ្នកអភិវឌ្ឍន៍នោះទេ។

ការវាយប្រហារលើកដំបូងពាក់ព័ន្ធនឹងការចុះឈ្មោះម៉ាស៊ីនមេ Model Context Protocol (MCP) ក្នុងស្រុកដែលបោកប្រាស់ដែលរំលងការគ្រប់គ្រងរបស់ Cursor ដើម្បីអនុញ្ញាតឱ្យអ្នកវាយប្រហារជំនួសទំព័រចូលនៅក្នុងកម្មវិធីរុករកជាមួយទំព័រក្លែងក្លាយដែលប្រមូលព័ត៌មានសម្ងាត់ និងបញ្ចេញវាទៅកាន់ម៉ាស៊ីនមេពីចម្ងាយក្រោមការគ្រប់គ្រងរបស់ពួកគេ។

អ្នកស្រាវជ្រាវសន្តិសុខ Dor Munis បាននិយាយថា "នៅពេលដែលអ្នកប្រើប្រាស់បានទាញយកម៉ាស៊ីនមេ MCP ហើយដំណើរការវា ដោយប្រើឯកសារ mcp.json នៅក្នុង Cursor វាបានចាក់កូដចូលទៅក្នុងកម្មវិធីរុករករបស់ Cursor ដែលនាំអ្នកប្រើប្រាស់ទៅកាន់ទំព័រចូលក្លែងក្លាយ ដែលបានលួចព័ត៌មានសម្ងាត់របស់ពួកគេ ហើយបញ្ជូនវាទៅកាន់ម៉ាស៊ីនមេពីចម្ងាយ"។

ដោយសារកម្មវិធីនិពន្ធកូដប្រភពដែលដំណើរការដោយ AI គឺជាផ្នែកមួយរបស់ Visual Studio Code អ្នកប្រព្រឹត្តខុសក៏អាចបង្កើតផ្នែកបន្ថែមដែលមានគំនិតអាក្រក់ដើម្បីចាក់ JavaScript ចូលទៅក្នុង IDE ដែលកំពុងដំណើរការដើម្បីអនុវត្តសកម្មភាពតាមអំពើចិត្ត រួមទាំងការសម្គាល់ផ្នែកបន្ថែម Open VSX ដែលគ្មានគ្រោះថ្នាក់ថាជា "គំនិតអាក្រក់"។

ក្រុមហ៊ុនបាននិយាយថា "JavaScript ដែលដំណើរការនៅខាងក្នុងអ្នកបកប្រែ Node.js មិនថាត្រូវបានណែនាំដោយផ្នែកបន្ថែម ម៉ាស៊ីនមេ MCP ឬប្រអប់បញ្ចូល ឬច្បាប់ដែលមានជាតិពុលនោះទេ នឹងទទួលមរតកសិទ្ធិរបស់ IDE ភ្លាមៗ៖ ការចូលប្រើប្រព័ន្ធឯកសារពេញលេញ សមត្ថភាពក្នុងការកែប្រែ ឬជំនួសមុខងារ IDE (រួមទាំងផ្នែកបន្ថែមដែលបានដំឡើង) និងសមត្ថភាពក្នុងការរក្សាទុកកូដដែលភ្ជាប់ឡើងវិញបន្ទាប់ពីចាប់ផ្តើមឡើងវិញ"។

"នៅពេលដែលការប្រតិបត្តិកម្រិតអ្នកបកប្រែអាចប្រើបាន អ្នកវាយប្រហារអាចប្រែក្លាយ IDE ទៅជាវេទិកាចែកចាយមេរោគ និង exfiltration"។

ដើម្បីទប់ទល់នឹងហានិភ័យទាំងនេះ វាមានសារៈសំខាន់ណាស់ដែលអ្នកប្រើប្រាស់បិទមុខងារ Auto-Run នៅក្នុង IDE របស់ពួកគេ ពិនិត្យផ្នែកបន្ថែម ដំឡើងម៉ាស៊ីនមេ MCP ពីអ្នកអភិវឌ្ឍន៍ និងឃ្លាំងដែលទុកចិត្ត ពិនិត្យមើលទិន្នន័យ និង API ណាដែលម៉ាស៊ីនមេចូលប្រើ ប្រើសោ API ជាមួយនឹងការអនុញ្ញាតអប្បបរមាដែលត្រូវការ និងធ្វើសវនកម្មកូដប្រភពម៉ាស៊ីនមេ MCP សម្រាប់ការរួមបញ្ចូលដ៏សំខាន់។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ