EresusSecurity
Kural RehberiSıkıştırılmış dosyalar

Sıkıştırılmış Dosya Kuralları

Sıkıştırılmış model paketlerinde açılma oranı, iç içe arşiv ve gizli yük risklerini kontrol eder.

Kısa tanım

Sıkıştırılmış dosyalar kural ailesi; bu yüzeydeki bulguları kural kimliği, öncelik, CWE, OWASP LLM, sorumlu, yayın kararı ve yeniden test komutuyla kapatılabilir aksiyona çevirir.

Sıkıştırılmış paketler tedarik zinciri kontrollerinden kaçmak veya analiz süresini tüketmek için kullanılabilir.

Kural yardım URL’i

Desteklenen girdiler

  • .zip
  • .tar
  • .tar.gz
  • .tgz
  • .xz
  • .gz
  • .bz2

Tipik saldırı senaryoları

  • İç içe arşivler tarama süresini aşırı uzatır.
  • Paket içinde imzasız model ve script dosyaları karışık gelir.
  • Arşiv açıldığında beklenen klasör yapısı dışına dosya yazılır.

Algılama mantığı

Sentinel Sıkıştırılmış dosyalar kurallarında kanıt alanını dosya yolu, üst veri, opcode, AST düğümü, manifest alanı, bağımlılık veya arşiv girdisi gibi yeniden üretilebilir sinyale bağlar. Bulgu kapatılırken aynı sinyal ortadan kalkmalıdır.

İnceleme ve önceliklendirme

Sıkıştırılmış dosyalar bulgularını tek başına "tarayıcı gürültüsü" gibi okumayın. Önce kanıtı doğrulayın, sonra yayın kararını önceliğe bağlayın, en sonunda aynı Sentinel komutuyla kapanış kanıtı üretin.

Operasyonel kontrol listesi
  • Kaynak: dosya, manifest, istem, arşiv veya bağımlılık nereden geldi?
  • Etki: kod çalıştırma, veri sızıntısı, tedarik zinciri veya kaynak tüketimi mi?
  • Kontrol: izin listesi, hash doğrulaması, yalıtım, ağ çıkış politikası veya gizli bilgi döndürme gerekiyor mu?
  • Kanıt: düzeltmeden sonra aynı kural kategorisi temiz dönüyor mu?

Düzeltme

Düzeltme, yalnızca bulguyu susturmak değil risk sınırını değiştirmek anlamına gelmelidir: çalıştırılabilir biçimi kaldırın, kaynak veya hash değerini sabitleyin, araç iznini daraltın, gizli bilgiyi döndürün ya da çalışma zamanı yalıtımı ekleyin.

CI politikası

sentinel-policy.yml
category: COMPRESSED
fail_on:
  - CRITICAL
  - HIGH
ticket_on:
  - MEDIUM
retest: "sentinel artifact ./models/ --rule COMPRESSED"

Kural dizini

Kural kimliğiÖncelikBaşlıkCWEDüzeltme ipucu
COMPRESSED-ZIP-SLIPHIGHSıkıştırılmış Arşiv Yol KaçışıCWE-22Arşiv yollarını açmadan önce normalize edin.
COMPRESSED-DECOMPRESSION-BOMBHIGHAçılma BombasıCWE-409Arşiv açılma oranını ve dosya sayısını sınırlayın.
COMPRESSED-NESTED-DEPTHMEDIUMAşırı İç İçe Arşiv DerinliğiCWE-400Aşırı iç içe model paketlerinden kaçının.

COMPRESSED-ZIP-SLIPSıkıştırılmış Arşiv Yol Kaçışı

HIGH
Kural kimliğiCOMPRESSED-ZIP-SLIP
KategoriCOMPRESSED
ÖncelikHIGH
CWECWE-22
OWASP LLMLLM03 — Supply Chain
Yanlış pozitif riskiLOW
SorumluAI/ML platform veya model yayın sahibi
Yayın kararıYayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.

Açıklama

Yol normalleştirmesinden sonra hedef kökün dışına çıkabilen sıkıştırılmış arşiv girdilerini tespit eder.

Neden önemli?

Sıkıştırılmış paketler tedarik zinciri kontrollerinden kaçmak veya analiz süresini tüketmek için kullanılabilir.

Ne zaman tetiklenir?

Sentinel bu kuralı Sıkıştırılmış dosyalar kategorisinde şu kanıtı gördüğünde tetikler: Arşiv girdisi ../, mutlak yol veya hedef dışına çözümlenen bağlantı içerir. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

Arşiv girdisi ../, mutlak yol veya hedef dışına çözümlenen bağlantı içerir.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı düşüktür. Kanıt doğrudan dosya, opcode, gizli bilgi örüntüsü, yol veya manifest alanına bağlanıyorsa bulguyu gerçek kabul edip kapanış kanıtı isteyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: AI/ML platform veya model yayın sahibi.
  • Karar: Yayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.
  • Kanıt: Arşiv girdisi ../, mutlak yol veya hedef dışına çözümlenen bağlantı içerir.
  • Kapanış: sentinel artifact ./models/ --rule COMPRESSED komutu temiz dönmeli.

Nasıl düzeltilir?

Arşiv yollarını açmadan önce normalize edin ve hedef dışına çıkan girdileri reddedin.

CLI

sentinel artifact ./models/ --rule COMPRESSED

Politika örneği

sentinel-policy.yml
rules:
  COMPRESSED-ZIP-SLIP:
    owner: "AI/ML platform or model release owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel artifact ./models/ --rule COMPRESSED"

Beklenen çıktı

COMPRESSED-ZIP-SLIP HIGH
Sıkıştırılmış Arşiv Yol Kaçışı
Arşiv yollarını açmadan önce normalize edin.

Örnek

Riskli
zip entry: ../../../app/.env
Daha güvenli
zip entry: model/config.json
# normalized and extracted under a sandbox root

İlgili kurallar

COMPRESSED-DECOMPRESSION-BOMBAçılma Bombası

HIGH
Kural kimliğiCOMPRESSED-DECOMPRESSION-BOMB
KategoriCOMPRESSED
ÖncelikHIGH
CWECWE-409
OWASP LLMLLM10 — Unbounded Consumption
Yanlış pozitif riskiMEDIUM
SorumluAI/ML platform veya model yayın sahibi
Yayın kararıYayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.

Açıklama

Aşırı açılma oranı veya politika sınırının üzerinde beyan edilen boyut taşıyan sıkıştırılmış girdileri işaretler.

Neden önemli?

Sıkıştırılmış paketler tedarik zinciri kontrollerinden kaçmak veya analiz süresini tüketmek için kullanılabilir.

Ne zaman tetiklenir?

Sentinel bu kuralı Sıkıştırılmış dosyalar kategorisinde şu kanıtı gördüğünde tetikler: Sıkıştırılmış/açılmış boyut oranı, dosya sayısı veya beyan edilen boyut sınırı aşar. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

Sıkıştırılmış/açılmış boyut oranı, dosya sayısı veya beyan edilen boyut sınırı aşar.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı orta seviyededir. Önce kaynak, beklenen kullanım ve sahip bilgisini doğrulayın; gerekirse izin listesi ekleyin ama kanıtı rapordan silmeyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: AI/ML platform veya model yayın sahibi.
  • Karar: Yayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.
  • Kanıt: Sıkıştırılmış/açılmış boyut oranı, dosya sayısı veya beyan edilen boyut sınırı aşar.
  • Kapanış: sentinel artifact ./models/ --rule COMPRESSED komutu temiz dönmeli.

Nasıl düzeltilir?

Arşiv açma oranını, toplam boyutu, dosya sayısını ve işlem süresini sınırlandırın.

CLI

sentinel artifact ./models/ --rule COMPRESSED

Politika örneği

sentinel-policy.yml
rules:
  COMPRESSED-DECOMPRESSION-BOMB:
    owner: "AI/ML platform or model release owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel artifact ./models/ --rule COMPRESSED"

Beklenen çıktı

COMPRESSED-DECOMPRESSION-BOMB HIGH
Açılma Bombası
Arşiv açılma oranını ve dosya sayısını sınırlayın.

Örnek

Riskli
zip entry: ../../../app/.env
Daha güvenli
zip entry: model/config.json
# normalized and extracted under a sandbox root

İlgili kurallar

COMPRESSED-NESTED-DEPTHAşırı İç İçe Arşiv Derinliği

MEDIUM
Kural kimliğiCOMPRESSED-NESTED-DEPTH
KategoriCOMPRESSED
ÖncelikMEDIUM
CWECWE-400
OWASP LLMLLM10 — Unbounded Consumption
Yanlış pozitif riskiMEDIUM
SorumluAI/ML platform veya model yayın sahibi
Yayın kararıSahip atayın, sprint içinde düzeltin ve yeniden test komutunu iş kaydına ekleyin.

Açıklama

Tarayıcıyı tüketebilecek veya yük gizleyebilecek kadar derin iç içe arşiv yapısını raporlar.

Neden önemli?

Sıkıştırılmış paketler tedarik zinciri kontrollerinden kaçmak veya analiz süresini tüketmek için kullanılabilir.

Ne zaman tetiklenir?

Sentinel bu kuralı Sıkıştırılmış dosyalar kategorisinde şu kanıtı gördüğünde tetikler: Arşiv içinde arşiv derinliği politika eşiğini aşar. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

Arşiv içinde arşiv derinliği politika eşiğini aşar.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı orta seviyededir. Önce kaynak, beklenen kullanım ve sahip bilgisini doğrulayın; gerekirse izin listesi ekleyin ama kanıtı rapordan silmeyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: AI/ML platform veya model yayın sahibi.
  • Karar: Sahip atayın, sprint içinde düzeltin ve yeniden test komutunu iş kaydına ekleyin.
  • Kanıt: Arşiv içinde arşiv derinliği politika eşiğini aşar.
  • Kapanış: sentinel artifact ./models/ --rule COMPRESSED komutu temiz dönmeli.

Nasıl düzeltilir?

İç içe model paketlerinden kaçının; gerekli durumlarda derinlik ve toplam açılma limiti koyun.

CLI

sentinel artifact ./models/ --rule COMPRESSED

Politika örneği

sentinel-policy.yml
rules:
  COMPRESSED-NESTED-DEPTH:
    owner: "AI/ML platform or model release owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel artifact ./models/ --rule COMPRESSED"

Beklenen çıktı

COMPRESSED-NESTED-DEPTH MEDIUM
Aşırı İç İçe Arşiv Derinliği
Aşırı iç içe model paketlerinden kaçının.

Örnek

Riskli
zip entry: ../../../app/.env
Daha güvenli
zip entry: model/config.json
# normalized and extracted under a sandbox root

İlgili kurallar

Kaynaklar