Критическая уязвимость в ИИ-платформе OpenSift угрожает безопасной разработке искусственного интеллекта

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьёзная уязвимость, затрагивающая платформу для автоматизации обучения ИИ-моделей OpenSift. Уязвимость, получившая идентификаторы BDU:2026-02354 и CVE-2026-27169, оценивается как высокоопасная. Она связана с недостаточной защитой от атак межсайтового скриптинга, что потенциально позволяет злоумышленникам похищать конфиденциальные данные или получать контроль над системами разработки.

Детали уязвимости

Уязвимость присутствует в версиях программного обеспечения OpenSift до 1.1.3-alpha. Платформа OpenSift представляет собой инструмент с открытым исходным кодом, предназначенный для упрощения и автоматизации процессов машинного обучения. Следовательно, данная проблема затрагивает исследователей, разработчиков и организации, использующие этот инструмент в своих проектах, связанных с искусственным интеллектом.

Техническая суть проблемы классифицируется по каталогу слабостей CWE-79 как «непринятие мер по защите структуры веб-страницы». Проще говоря, веб-интерфейс платформы некорректно обрабатывает пользовательский ввод, не проводя необходимую фильтрацию и кодирование данных. В результате злоумышленник, обладающий учётной записью с правами доступа низкого уровня, может внедрить в страницы произвольный JavaScript-код. Затем этот вредоносный код выполняется в браузерах других авторизованных пользователей, включая администраторов.

Эксплуатация этой уязвимости может привести к тяжёлым последствиям. В частности, атакующий способен похитить сессионные cookies и учетные данные, что эквивалентно полному перехвату учётной записи. Более того, злоумышленник может модифицировать содержимое веб-страниц, подменяя интерфейс управления или встраивая фишинговые формы. В наиболее опасных сценариях возможна кража токенов аутентификации, ключей API или даже исходного кода обучаемых моделей. Таким образом, угроза перерастает из риска для отдельного пользователя в прямую опасность для целостности всего процесса разработки ИИ.

Оценка по методологии CVSS подтверждает высокий уровень угрозы. Базовая оценка CVSS 3.1 достигает 8.9 баллов, что классифицирует уязвимость как высокую. Критичность дополнительно подчёркивается тем, что для атаки достаточно сетевого доступа и низких привилегий, а взаимодействие с пользователем ограничено. По шкале CVSS 2.0 уязвимость также получила высокий балл - 8.7.

Разработчики OpenSift уже отреагировали на инцидент и подтвердили наличие проблемы. Уязвимость была полностью устранена в выпуске версии 1.1.3-alpha. Соответственно, основная и единственная рекомендуемая мера по устранению риска - немедленное обновление программного обеспечения до актуальной версии. Все пользователи устаревших версий OpenSift настоятельно призываются провести обновление.

Важно отметить, что на текущий момент информация о наличии публичных эксплойтов, предназначенных для эксплуатации этой уязвимости, уточняется. Однако высокая оценка CVSS и относительная простота потенциальной атаки делают её привлекательной мишенью для киберпреступников. Поэтому задержка с обновлением может привести к реальным инцидентам безопасности.

Данный случай вновь актуализирует вопросы безопасности в быстро развивающейся сфере инструментов для искусственного интеллекта. Платформы, подобные OpenSift, часто работают с ценными данными и моделями, становясь критически важным активом. Следовательно, безопасность их веб-интерфейсов и инфраструктуры требует не менее пристального внимания, чем безопасность развёртываемых с их помощью ИИ-решений. Регулярное обновление компонентов, аудит кода на наличие уязвимостей класса XSS и следование принципам безопасной разработки остаются обязательными практиками для всех участников экосистемы машинного обучения.

Ссылки

Комментарии: 0