최근 인기 있는 오픈소스 머신러닝(ML, Machine Learning) 프레임워크인 엠엘플로우(MLflow), H2O, 파이토치(PyTorch), 엠립(MLeap) 등에서 심각한 보안 취약점이 발견됐다. 이러한 취약점은 공격자가 임의 코드를 실행하거나 머신러닝 운영 체제를 악용할 수 있는 가능성을 제공한다.
엠엘플로우는 머신러닝 개발을 간소화하는 플랫폼으로, 이 플랫폼에서 크로스사이트 스크립팅(XSS, Cross-Site Scripting) 공격이 가능한 취약점이 발견됐다. CVE-2024-27132로 식별되는 이 취약점은 Jupyter Notebook에서 신뢰할 수 없는 레시피를 실행할 때 발생하며, 클라이언트 측 원격 코드 실행(RCE, Remote Code Execution)으로 이어질 수 있다. 이 문제의 심각도는 CVSS 점수 7.2로 평가됐다.
H2O는 오픈소스 분산 인메모리 머신러닝 플랫폼으로, 안전하지 않은 역직렬화 취약점을 포함하고 있다. CVE-2024-6960으로 분류된 이 취약점은 신뢰할 수 없는 머신러닝 모델을 가져올 때 발생하며, 원격 코드 실행으로 이어질 가능성이 있다. 이 문제는 입력 데이터의 유효성을 철저히 검사하지 않을 경우 공격자가 악의적인 코드를 실행할 수 있는 위험을 내포하고 있다. 이 취약점의 CVSS 점수는 7.5로 평가됐다.
파이토치의 TorchScript 기능에서도 경로 탐색(Path Traversal) 취약점이 발견됐다. 이 취약점은 임의 파일 덮어쓰기를 통해 서비스 거부(DoS, Denial of Service) 공격이나 코드 실행으로 이어질 수 있다. 공격자는 이 취약점을 이용해 시스템의 중요 파일을 덮어쓰거나 합법적인 피클 파일을 변조해 시스템 운영을 방해하거나 무단으로 코드를 실행할 수 있다.
엠립은 머신러닝 모델 배포를 지원하는 라이브러리로, 압축된 포맷으로 저장된 모델을 로드할 때 경로 탐색 문제가 발생할 수 있다. CVE-2023-5245로 식별되는 이 취약점은 Zip Slip 조건으로 이어질 수 있으며, 임의 파일 덮어쓰기 및 잠재적 코드 실행을 초래할 수 있다. 이는 시스템의 무결성을 손상시키고 무단 액세스의 가능성을 제공한다.
Safetensors와 같은 안전하다고 여겨지는 모델 포맷도 위험에서 완전히 자유롭지 않다. 연구자들은 허깅 페이스(Hugging Face)와 같은 모델 변환 서비스를 이용해 악성 코드를 모델에 주입할 수 있는 취약성을 시연했다. 이를 통해 신뢰할 수 없는 모델을 불러올 때의 위험성을 강조했다.
보안전문가들은 “AI와 머신러닝 도구는 혁신의 잠재력을 지녔지만, 동시에 공격자가 조직에 심각한 피해를 입힐 수 있다”고 강조했다.
★정보보안 대표 미디어 데일리시큐 /Dailysecu, Korea's leading security media!★