关键词
漏洞
Noma Security最新研究显示,Grafana AI组件处理信息的方式存在漏洞,可能允许攻击者绕过应用防护并泄露企业信息。
Grafana是一款开源分析和可视化应用,从各种来源摄取数据,通常对企业数据拥有广泛访问权限,包括财务指标、基础设施、客户信息和遥测数据。
新发现的GrafanaGhost漏洞允许攻击者绕过客户端保护和安全防护栏,将私有数据链接至外部服务器,在后台无需用户交互即可暴露敏感信息。
攻击者可通过在用户与条目日志交互时针对Grafana的AI功能利用该弱点。后台恶意提示触发问题,将Grafana转变为外泄载体。
为发动攻击,威胁行为体需制作指向外部资源的路径。经Grafana处理后,条目日志为攻击者提供对企业环境的访问权限。
随后,攻击者使用隐藏在外部上下文中的间接提示,指示Grafana的AI助手忽略其防护栏并渲染外部图像,迫使系统确认外部URL。
当AI助手尝试渲染图像时,会向攻击者服务器发出请求,受害者数据作为URL参数一并发送。”系统尝试显示图像时数据即泄露,”Noma表示。
该网络安全公司发现,问题在于攻击者可通过猜测数据结构和模型”伪造任何使用Grafana的公司路径”。此外,攻击者可使用应用数据存储中保存提示的位置。
从那里,攻击者可通过制作相应提示,滥用Grafana通过图像标签外泄数据。虽然Grafana设有阻止从外部域加载图像的保护措施,但验证图像URL的函数存在缺陷,可被利用绕过保护。
AI模型也设有防止注入包含图像Markdown提示的防护栏,但Noma发现关键词”intent”可用于绕过保护,向模型发出指令合法的讯号。
“将这些发现串联起来,我们实现了零用户交互的自动数据外泄。数据外泄完全在后台进行。对数据团队、DevSecOps或CISO而言,这看起来像是数据可视化的平常一天,”Noma指出,并补充Grafana在接到通知后立即修复了这些弱点。
BeyondTrust副首席信息安全官Bradley Smith表示,使用间接提示注入通过渲染内容外泄数据是众所周知的攻击向量,针对加固Grafana部署的可利用性尚不明确。
“实际可利用性很大程度上取决于部署细节:AI功能是否启用、是否存在出口控制、环境如何处理外部数据摄取。这不是Grafana的通用绕过;而是演示当AI组件处理不受信任输入且缺乏足够架构控制时可能发生的情况,”Smith表示。
Acalvio首席执行官Ram Varadarajan表示,GrafanaGhost表明AI的广泛采用已将防御转移到应用层之外,需要网络级URL阻断和加固AI以防范提示注入。
“最终,该漏洞证明边界控制不足。保护AI驱动工具的唯一方式是从监控代理被告知的内容,转向对其实际行为进行运行时行为监控,”Varadarajan表示。
安全圈
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
热门跟贴