22 security advisories covering AI/ML infrastructure: 40 CVEs, 94 Sigma detection rules (MLflow, vLLM, PyTorch, Flowise, MCP servers, LangGraph, HuggingFace tooling)
好的,我现在要帮用户总结一篇文章的内容,控制在100字以内。用户给的指示很明确,不需要特定的开头,直接写描述。首先,我需要仔细阅读文章内容,理解其主要信息。 文章主要讨论了过去几周整理的安全公告,涵盖了四个领域:对抗机器学习、代理安全、供应链和提示注入。接下来,文章列出了严重程度为“CRITICAL”的9个公告,每个都涉及高危漏洞,比如模型扫描器绕过、身份验证绕过导致远程代码执行等。此外,还有中高等级的漏洞,如LangGraph的消息包反序列化问题和PyTorch的反序列化漏洞。 每个公告都包含攻击链分析、MITRE ATLAS映射和Sigma检测规则。总共有22个公告和94个检测规则。我的任务是将这些信息浓缩到100字以内。 首先,确定关键点:四个领域、9个高危漏洞、涉及的具体问题(如模型扫描器绕过)、以及提供的分析和检测规则数量。然后,组织语言,确保简洁明了。 可能的结构:先说明文章内容是什么(安全公告汇总),涵盖哪些领域(四个),然后提到高危漏洞的数量和例子,最后提到提供的资源(分析和检测规则)。 现在开始草拟: “本文汇总了过去几周的安全公告,涵盖对抗机器学习、代理安全、供应链和提示注入四个领域。其中9个高危漏洞包括模型扫描器绕过、身份验证绕过等,并提供了详细的攻击链分析和94个Sigma检测规则。” 检查字数:大约75字左右,符合要求。确保没有遗漏关键信息,并且表达清晰。 </think> 本文汇总了过去几周的安全公告,涵盖对抗机器学习、代理安全、供应链和提示注入四个领域。其中9个高危漏洞包括模型扫描器绕过、身份验证绕过等,并提供了详细的攻击链分析和94个Sigma检测规则。 2026-3-19 19:37:58 Author: www.reddit.com(查看原文) 阅读量:5 收藏

Compiled over the past few weeks. Covers four streams: Adversarial ML, Agent Security, Supply Chain, and Prompt Injection.


Highlights by severity:


**CRITICAL (9 advisories)**
- ML model scanner universal blocklist bypass -- the scanner HuggingFace Hub relies on for model upload safety can be completely bypassed via stdlib modules. CVSS 10.0.
- Flowise 6-vuln cluster (CVE-2026-30820 through CVE-2026-31829) -- missing auth, file upload, IDOR, mass assignment, SSRF. CVSS 9.8.
- MLflow auth bypass chained to RCE via artifact path traversal (CVE-2026-2635 + CVE-2026-2033). Default install ships with hardcoded credentials. CVSS 9.8.
- vLLM RCE via video processing pipeline (CVE-2026-22778) -- heap overflow to ASLR bypass, unauthenticated. CVSS 9.8.
- Agenta LLMOps sandbox escape + SSTI (CVE-2026-27952, CVE-2026-27961). CVSS 9.9.
- claude-code-ui triple command injection (CVE-2026-31975, CVE-2026-31862, CVE-2026-31861). CVSS 9.8.


**Notable HIGH/MEDIUM**
- LangGraph checkpoint unsafe msgpack deserialization (CVE-2026-28277) + Redis query injection (CVE-2026-27022)
- PyTorch weights_only unpickler memory corruption (CVE-2026-24747) -- defeats the mitigation everyone recommends
- MCP server vulnerabilities across mcp-server-git, mcp-atlassian, WeKnora
- First documented in-the-wild indirect prompt injection against production AI agents (Unit 42 research)


Each advisory includes full attack chain analysis, MITRE ATLAS mapping where applicable, and Sigma detection rules you can deploy. 94 rules total across the 22 advisories.

文章来源: https://www.reddit.com/r/netsec/comments/1rya1ep/22_security_advisories_covering_aiml/
如有侵权请联系:admin#unsafe.sh