CVE-2021-37678:Tensorflow框架中Yaml的漏洞分析及相关AI安全影响 2021-10-13/By 这个漏洞在利用上还是很方便的,2021-8-22日,安全研究员Arjun Shibu公布了具体的细节及Tensorflow官方的修复建议,不要使用yaml.unsafe_load函数。 等到2021-9-5日,Google直接 宣布在tensorflow中放弃yaml语言的支持。下面从漏洞利用与影响方面做些简要分析。 漏洞名称: Google TensorFlow远程代码执行漏洞 CVE-2021-37678 组件名称: Google TensorFlow 影响范围: Google TensorFlow < 2.6.0 漏洞类型: 远程代码执行 利用条件: 1、触发方式:远程 2、利用条件:需要用户运行有漏洞的机器学习模型项目 综合评价: <综合评定利用难度>:中等,需要用户运行有漏洞的机器学习模型项目。 <综合评定威胁等级>:高危,能造成远程代码执行。 攻击方式可以有 1) 预训练模型的方式 2) 供应链攻击方式 AI安全矩阵里面搜集过类似的漏洞利用方式,但CVE-2021-37678比这些方便多了 https://aisecmatrix.org/detail/42 猜想其它的攻击界面: 1 模型结构的控制导致预测非预期决策 2 模型数据的精度控制导致非预期决策 3 数据层面的注入导致模型中毒/后门 4 解析错误导致针对模型运行时的拒绝服务 详细内容见这里: http://www.vxjump.net/aisec/yaml-cve-2021-37678.pdf