EresusSecurity

CVE Kuralları

AI/ML bağımlılıklarında, çalışma zamanı bileşenlerinde ve model araç zincirlerinde bilinen zafiyetleri eşleştirir.

Kısa tanım

CVE kural ailesi; bu yüzeydeki bulguları kural kimliği, öncelik, CWE, OWASP LLM, sorumlu, yayın kararı ve yeniden test komutuyla kapatılabilir aksiyona çevirir.

Model güvenliği sadece dosya biçimi değildir; zafiyetli framework, konteyner veya paket sürümü de saldırı yolunun parçası olabilir.

Kural yardım URL’i

Desteklenen girdiler

  • package lockfiles
  • SBOM
  • container manifests
  • Python metadata
  • Node metadata
  • model server banners

Tipik saldırı senaryoları

  • Zafiyetli inference server sürümü üretimde çalışır.
  • Model build akış’ı bilinen CVE içeren paket kullanır.
  • Konteyner imajı güncel olmayan ML çalışma zamanı taşır.

Algılama mantığı

Sentinel CVE kurallarında kanıt alanını dosya yolu, üst veri, opcode, AST düğümü, manifest alanı, bağımlılık veya arşiv girdisi gibi yeniden üretilebilir sinyale bağlar. Bulgu kapatılırken aynı sinyal ortadan kalkmalıdır.

İnceleme ve önceliklendirme

CVE bulgularını tek başına "tarayıcı gürültüsü" gibi okumayın. Önce kanıtı doğrulayın, sonra yayın kararını önceliğe bağlayın, en sonunda aynı Sentinel komutuyla kapanış kanıtı üretin.

Operasyonel kontrol listesi
  • Kaynak: dosya, manifest, istem, arşiv veya bağımlılık nereden geldi?
  • Etki: kod çalıştırma, veri sızıntısı, tedarik zinciri veya kaynak tüketimi mi?
  • Kontrol: izin listesi, hash doğrulaması, yalıtım, ağ çıkış politikası veya gizli bilgi döndürme gerekiyor mu?
  • Kanıt: düzeltmeden sonra aynı kural kategorisi temiz dönüyor mu?

Düzeltme

Düzeltme, yalnızca bulguyu susturmak değil risk sınırını değiştirmek anlamına gelmelidir: çalıştırılabilir biçimi kaldırın, kaynak veya hash değerini sabitleyin, araç iznini daraltın, gizli bilgiyi döndürün ya da çalışma zamanı yalıtımı ekleyin.

CI politikası

sentinel-policy.yml
category: CVE
fail_on:
  - CRITICAL
  - HIGH
ticket_on:
  - MEDIUM
retest: "sentinel scan ./project/"

Kural dizini

Kural kimliğiÖncelikBaşlıkCWEDüzeltme ipucu
CVE-KNOWN-EXPLOITEDCRITICALBilinen İstismar Edilen ZafiyetCWE-1104Yayından önce düzeltilmiş sürüme yükseltin.
CVE-VULNERABLE-RUNTIMEHIGHZafiyetli AI Çalışma Zamanı BileşeniCWE-1104Model sunum ve parser bağımlılıklarını yamalayın.
CVE-STALE-ADVISORY-DATAINFOEski Zafiyet VerisiCWE-1104Zafiyet istihbaratını güncel tutun.

CVE-KNOWN-EXPLOITEDBilinen İstismar Edilen Zafiyet

CRITICAL
Kural kimliğiCVE-KNOWN-EXPLOITED
KategoriCVE
ÖncelikCRITICAL
CWECWE-1104
OWASP LLMLLM03 — Supply Chain
Yanlış pozitif riskiLOW
SorumluPlatform, DevOps ve bağımlılık sahibi
Yayın kararıYayını durdurun; model dosyası veya kod yolu izole edilmeden üretime alınmamalı.

Açıklama

Bilinen istismar edilen CVE veya acil güvenlik bülteniyle eşleşen bağımlılık ya da çalışma zamanı bileşenlerini işaretler.

Neden önemli?

Model güvenliği sadece dosya biçimi değildir; zafiyetli framework, konteyner veya paket sürümü de saldırı yolunun parçası olabilir.

Ne zaman tetiklenir?

Sentinel bu kuralı CVE kategorisinde şu kanıtı gördüğünde tetikler: Paket adı ve sürümü bilinen istismar edilen CVE aralığıyla eşleşir. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

Paket adı ve sürümü bilinen istismar edilen CVE aralığıyla eşleşir.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı düşüktür. Kanıt doğrudan dosya, opcode, gizli bilgi örüntüsü, yol veya manifest alanına bağlanıyorsa bulguyu gerçek kabul edip kapanış kanıtı isteyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: Platform, DevOps ve bağımlılık sahibi.
  • Karar: Yayını durdurun; model dosyası veya kod yolu izole edilmeden üretime alınmamalı.
  • Kanıt: Paket adı ve sürümü bilinen istismar edilen CVE aralığıyla eşleşir.
  • Kapanış: sentinel scan ./project/ komutu temiz dönmeli.

Nasıl düzeltilir?

Yayına almadan önce düzeltilmiş sürüme yükseltin veya bileşeni izole edin.

CLI

sentinel scan ./project/

Politika örneği

sentinel-policy.yml
rules:
  CVE-KNOWN-EXPLOITED:
    owner: "Platform, DevOps, and dependency owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel scan ./project/"

Beklenen çıktı

CVE-KNOWN-EXPLOITED CRITICAL
Bilinen İstismar Edilen Zafiyet
Yayından önce düzeltilmiş sürüme yükseltin.

Örnek

Riskli
torchserve==0.8.0
vulnerable-parser==1.2.1
Daha güvenli
torchserve==0.11.1
# SBOM generated and checked during release.

İlgili kurallar

CVE-VULNERABLE-RUNTIMEZafiyetli AI Çalışma Zamanı Bileşeni

HIGH
Kural kimliğiCVE-VULNERABLE-RUNTIME
KategoriCVE
ÖncelikHIGH
CWECWE-1104
OWASP LLMLLM03 — Supply Chain
Yanlış pozitif riskiMEDIUM
SorumluPlatform, DevOps ve bağımlılık sahibi
Yayın kararıYayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.

Açıklama

Model sunumu, parser veya ML çalışma zamanı bileşenlerinde bilinen zafiyetli sürümleri tespit eder.

Neden önemli?

Model güvenliği sadece dosya biçimi değildir; zafiyetli framework, konteyner veya paket sürümü de saldırı yolunun parçası olabilir.

Ne zaman tetiklenir?

Sentinel bu kuralı CVE kategorisinde şu kanıtı gördüğünde tetikler: Çalışma zamanı paketi, konteyner katmanı veya bağımlılık kilit dosyası zafiyetli sürüm aralığına girer. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

Çalışma zamanı paketi, konteyner katmanı veya bağımlılık kilit dosyası zafiyetli sürüm aralığına girer.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı orta seviyededir. Önce kaynak, beklenen kullanım ve sahip bilgisini doğrulayın; gerekirse izin listesi ekleyin ama kanıtı rapordan silmeyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: Platform, DevOps ve bağımlılık sahibi.
  • Karar: Yayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.
  • Kanıt: Çalışma zamanı paketi, konteyner katmanı veya bağımlılık kilit dosyası zafiyetli sürüm aralığına girer.
  • Kapanış: sentinel scan ./project/ komutu temiz dönmeli.

Nasıl düzeltilir?

Model sunum ve parser bağımlılıklarını yamalayın; sabit sürümü lock dosyasında güncelleyin.

CLI

sentinel scan ./project/

Politika örneği

sentinel-policy.yml
rules:
  CVE-VULNERABLE-RUNTIME:
    owner: "Platform, DevOps, and dependency owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel scan ./project/"

Beklenen çıktı

CVE-VULNERABLE-RUNTIME HIGH
Zafiyetli AI Çalışma Zamanı Bileşeni
Model sunum ve parser bağımlılıklarını yamalayın.

Örnek

Riskli
torchserve==0.8.0
vulnerable-parser==1.2.1
Daha güvenli
torchserve==0.11.1
# SBOM generated and checked during release.

İlgili kurallar

CVE-STALE-ADVISORY-DATAEski Zafiyet Verisi

INFO
Kural kimliğiCVE-STALE-ADVISORY-DATA
KategoriCVE
ÖncelikINFO
CWECWE-1104
OWASP LLMLLM03 — Supply Chain
Yanlış pozitif riskiLOW
SorumluPlatform, DevOps ve bağımlılık sahibi
Yayın kararıEnvanter ve bağlam için saklayın; tek başına zafiyet kabul etmeyin.

Açıklama

Tarama sırasında kullanılan zafiyet verisinin güncelliğini yitirdiğini raporlar.

Neden önemli?

Model güvenliği sadece dosya biçimi değildir; zafiyetli framework, konteyner veya paket sürümü de saldırı yolunun parçası olabilir.

Ne zaman tetiklenir?

Sentinel bu kuralı CVE kategorisinde şu kanıtı gördüğünde tetikler: Advisory veri kaynağının son güncelleme zamanı politika eşiğini aşar. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

Advisory veri kaynağının son güncelleme zamanı politika eşiğini aşar.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı düşüktür. Kanıt doğrudan dosya, opcode, gizli bilgi örüntüsü, yol veya manifest alanına bağlanıyorsa bulguyu gerçek kabul edip kapanış kanıtı isteyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: Platform, DevOps ve bağımlılık sahibi.
  • Karar: Envanter ve bağlam için saklayın; tek başına zafiyet kabul etmeyin.
  • Kanıt: Advisory veri kaynağının son güncelleme zamanı politika eşiğini aşar.
  • Kapanış: sentinel scan ./project/ komutu temiz dönmeli.

Nasıl düzeltilir?

Zafiyet istihbaratı kaynaklarını yenileyin ve CI’da düzenli güncelleme kontrolü çalıştırın.

CLI

sentinel scan ./project/

Politika örneği

sentinel-policy.yml
rules:
  CVE-STALE-ADVISORY-DATA:
    owner: "Platform, DevOps, and dependency owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel scan ./project/"

Beklenen çıktı

CVE-STALE-ADVISORY-DATA INFO
Eski Zafiyet Verisi
Zafiyet istihbaratını güncel tutun.

Örnek

Riskli
torchserve==0.8.0
vulnerable-parser==1.2.1
Daha güvenli
torchserve==0.11.1
# SBOM generated and checked during release.

İlgili kurallar

Kaynaklar