查看原文
其他

安天下一代Web应用防护系统可有效应对LangChain代码注入风险

安天集团 2023-04-21
点击上方"蓝字"关注我们吧!



01事件回顾

在ChatGPT、文心一言等应用以强大整合能力和在自然语言处理上的表现惊艳了全球的同时,涉及到其中的安全问题也应被大众所重视。

LangChain是一种可以直接与OpenAI的GPT-3和GPT-3.5模型集成,应用于聊天机器人、生成式问答(GQA)、本文摘要等产品的接口框架。而该大语言模型接口框架Python开发库则在近日被披露,存在任意代码注入执行漏洞,严重可能引发LangChain开发库开发的程序被执行任意代码的风险。

安天下一代Web应用防护系统依托安天CERT强大的漏洞分析应急响应能力第一时间对该漏洞进行了分析、复现,对特征数据库提供了及时的更新升级,有效地保护了用户Web资产的安全。

请大家尽快获取特征库版本Sigdb-V2-1000-68,进行特征库升级,安天下一代Web应用防护系统可以有效识别并拦截该Python代码注入漏洞(CVE-2023-29374),同时在官方补丁发布不及时或者补丁修复不完全等情况下,部署安天下一代Web应用防护系统可有效的缓解该类型的威胁。

升级包获取方式,联系安天售后进行获取。联系方式如下:

全国服务热线:400-840-9234

售后支持邮箱:support@antiy.cn



02漏洞说明及影响版本

LangChain是一种LLMs接口框架,它允许用户围绕大型语言模型快速构建应用程序和管道。它直接与OpenAI的GPT-3和GPT-3.5模型以及Hugging Face的开源替代品(如Google 的flan-t5模型)集成,可用于聊天机器人、生成式问答(GQA)、本文摘要等。

近日,该大语言模型接口框架Python开发库被披露存在任意代码注入执行漏洞(CVE-2023-29374),其LLMMathChain chain中未正确使用exec和eval,导致受影响版本(先于v0.0.131:来自公告)存在任意代码执行漏洞。(https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-29374)

根据该漏洞披露的信息,漏洞出现在LLMMathChain,该功能用于使用LLM和Python REPL 来解决相关的计算问题。

经测试,在最近的版本v0.0.139中仍可被触发。



03漏洞防护方式

3.1 漏洞利用场景


漏洞利用场景:该漏洞属于开发库中存在可被注入代码的情况,在实际环境中可能存在通过Web服务来输入的场景,安天下一代Web应用防护系统针对该场景具备检测与防御的能力。

3.2 特征库升级防护


特征防护:预定义特征规则防护可识别Python代码注入的场景。安天下一代Web应用防护系统升级服务已完善针对该类型的攻击特征,通过特征库升级可进行漏洞防护。

特征库版本:Sigdb-V2-1000-68,已包含“LangChain代码注入漏洞(CVE-2023-29374)”漏洞的防护规则。

特征防护过程:

1)在对应特征检测策略中开启“已知漏洞防护”攻击类别,并将告警动作设置为“阻断”。

2)发送攻击请求,针对该漏洞的攻击被成功拦截。

3.3 特征数据库实时升级


特征数据库支持在线实时升级和离线手动升级。通过在线实时升级功能,用户的特征数据库能得到及时的更新。


对于存在网络访问限制的用户,可以通过手动升级的方式对安天下一代Web应用防护系统特征数据库进行升级。对于高危漏洞,安天青竹智语实验室会及时向用户发送告警通知,用户可以自行下载升级包进行手动升级。



04安天下一代Web应用防护系统介绍

安天Web应用防护系统,是集Web安全防御、机器人攻击防护、用户业务访问控制、业务逻辑异常检测、业务威胁评估以及业务数据分析为一体的综合业务安全分析产品。

产品通过将用户、访问来源、业务三者数据进行关联分析,及时发现业务威胁事件。并具备自学习能力,对客户业务进行梳理,用户跟踪分析,发现用户越权行为。产品为客户的API业务提供安全防护,并针对用户业务可进行安全策略定制。产品具备用户来源和业务访问回溯能力,通过梳理攻击路径的方式,还原事件过程,发现风险第一现场。


往期回顾

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存