CVE Kuralları
AI/ML bağımlılıklarında, çalışma zamanı bileşenlerinde ve model araç zincirlerinde bilinen zafiyetleri eşleştirir.
CVE kural ailesi; bu yüzeydeki bulguları kural kimliği, öncelik, CWE, OWASP LLM, sorumlu, yayın kararı ve yeniden test komutuyla kapatılabilir aksiyona çevirir.
Model güvenliği sadece dosya biçimi değildir; zafiyetli framework, konteyner veya paket sürümü de saldırı yolunun parçası olabilir.
Desteklenen girdiler
package lockfilesSBOMcontainer manifestsPython metadataNode metadatamodel server banners
Tipik saldırı senaryoları
- Zafiyetli inference server sürümü üretimde çalışır.
- Model build akış’ı bilinen CVE içeren paket kullanır.
- Konteyner imajı güncel olmayan ML çalışma zamanı taşır.
Algılama mantığı
Sentinel CVE kurallarında kanıt alanını dosya yolu, üst veri, opcode, AST düğümü, manifest alanı, bağımlılık veya arşiv girdisi gibi yeniden üretilebilir sinyale bağlar. Bulgu kapatılırken aynı sinyal ortadan kalkmalıdır.
İnceleme ve önceliklendirme
CVE bulgularını tek başına "tarayıcı gürültüsü" gibi okumayın. Önce kanıtı doğrulayın, sonra yayın kararını önceliğe bağlayın, en sonunda aynı Sentinel komutuyla kapanış kanıtı üretin.
- Kaynak: dosya, manifest, istem, arşiv veya bağımlılık nereden geldi?
- Etki: kod çalıştırma, veri sızıntısı, tedarik zinciri veya kaynak tüketimi mi?
- Kontrol: izin listesi, hash doğrulaması, yalıtım, ağ çıkış politikası veya gizli bilgi döndürme gerekiyor mu?
- Kanıt: düzeltmeden sonra aynı kural kategorisi temiz dönüyor mu?
Düzeltme
Düzeltme, yalnızca bulguyu susturmak değil risk sınırını değiştirmek anlamına gelmelidir: çalıştırılabilir biçimi kaldırın, kaynak veya hash değerini sabitleyin, araç iznini daraltın, gizli bilgiyi döndürün ya da çalışma zamanı yalıtımı ekleyin.
CI politikası
category: CVE
fail_on:
- CRITICAL
- HIGH
ticket_on:
- MEDIUM
retest: "sentinel scan ./project/"Kural dizini
| Kural kimliği | Öncelik | Başlık | CWE | Düzeltme ipucu |
|---|---|---|---|---|
| CVE-KNOWN-EXPLOITED | CRITICAL | Bilinen İstismar Edilen Zafiyet | CWE-1104 | Yayından önce düzeltilmiş sürüme yükseltin. |
| CVE-VULNERABLE-RUNTIME | HIGH | Zafiyetli AI Çalışma Zamanı Bileşeni | CWE-1104 | Model sunum ve parser bağımlılıklarını yamalayın. |
| CVE-STALE-ADVISORY-DATA | INFO | Eski Zafiyet Verisi | CWE-1104 | Zafiyet istihbaratını güncel tutun. |
CVE-KNOWN-EXPLOITED — Bilinen İstismar Edilen Zafiyet
CRITICAL| Kural kimliği | CVE-KNOWN-EXPLOITED |
|---|---|
| Kategori | CVE |
| Öncelik | CRITICAL |
| CWE | CWE-1104 |
| OWASP LLM | LLM03 — Supply Chain |
| Yanlış pozitif riski | LOW |
| Sorumlu | Platform, DevOps ve bağımlılık sahibi |
| Yayın kararı | Yayını durdurun; model dosyası veya kod yolu izole edilmeden üretime alınmamalı. |
Açıklama
Bilinen istismar edilen CVE veya acil güvenlik bülteniyle eşleşen bağımlılık ya da çalışma zamanı bileşenlerini işaretler.
Neden önemli?
Model güvenliği sadece dosya biçimi değildir; zafiyetli framework, konteyner veya paket sürümü de saldırı yolunun parçası olabilir.
Ne zaman tetiklenir?
Sentinel bu kuralı CVE kategorisinde şu kanıtı gördüğünde tetikler: Paket adı ve sürümü bilinen istismar edilen CVE aralığıyla eşleşir. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.
Kanıt biçimi
Paket adı ve sürümü bilinen istismar edilen CVE aralığıyla eşleşir.
Beklenen kanıt
Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.
Yanlış pozitif notu
Yanlış pozitif olasılığı düşüktür. Kanıt doğrudan dosya, opcode, gizli bilgi örüntüsü, yol veya manifest alanına bağlanıyorsa bulguyu gerçek kabul edip kapanış kanıtı isteyin.
İnceleme ve önceliklendirme
- Sorumlu: Platform, DevOps ve bağımlılık sahibi.
- Karar: Yayını durdurun; model dosyası veya kod yolu izole edilmeden üretime alınmamalı.
- Kanıt: Paket adı ve sürümü bilinen istismar edilen CVE aralığıyla eşleşir.
- Kapanış: sentinel scan ./project/ komutu temiz dönmeli.
Nasıl düzeltilir?
Yayına almadan önce düzeltilmiş sürüme yükseltin veya bileşeni izole edin.
CLI
sentinel scan ./project/Politika örneği
rules:
CVE-KNOWN-EXPLOITED:
owner: "Platform, DevOps, and dependency owner"
fail_on: ["CRITICAL", "HIGH"]
retest: "sentinel scan ./project/"Beklenen çıktı
CVE-KNOWN-EXPLOITED CRITICAL
Bilinen İstismar Edilen Zafiyet
Yayından önce düzeltilmiş sürüme yükseltin.Örnek
torchserve==0.8.0
vulnerable-parser==1.2.1torchserve==0.11.1
# SBOM generated and checked during release.İlgili kurallar
- CVE-VULNERABLE-RUNTIME: Zafiyetli AI Çalışma Zamanı Bileşeni
- CVE-STALE-ADVISORY-DATA: Eski Zafiyet Verisi
CVE-VULNERABLE-RUNTIME — Zafiyetli AI Çalışma Zamanı Bileşeni
HIGH| Kural kimliği | CVE-VULNERABLE-RUNTIME |
|---|---|
| Kategori | CVE |
| Öncelik | HIGH |
| CWE | CWE-1104 |
| OWASP LLM | LLM03 — Supply Chain |
| Yanlış pozitif riski | MEDIUM |
| Sorumlu | Platform, DevOps ve bağımlılık sahibi |
| Yayın kararı | Yayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir. |
Açıklama
Model sunumu, parser veya ML çalışma zamanı bileşenlerinde bilinen zafiyetli sürümleri tespit eder.
Neden önemli?
Model güvenliği sadece dosya biçimi değildir; zafiyetli framework, konteyner veya paket sürümü de saldırı yolunun parçası olabilir.
Ne zaman tetiklenir?
Sentinel bu kuralı CVE kategorisinde şu kanıtı gördüğünde tetikler: Çalışma zamanı paketi, konteyner katmanı veya bağımlılık kilit dosyası zafiyetli sürüm aralığına girer. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.
Kanıt biçimi
Çalışma zamanı paketi, konteyner katmanı veya bağımlılık kilit dosyası zafiyetli sürüm aralığına girer.
Beklenen kanıt
Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.
Yanlış pozitif notu
Yanlış pozitif olasılığı orta seviyededir. Önce kaynak, beklenen kullanım ve sahip bilgisini doğrulayın; gerekirse izin listesi ekleyin ama kanıtı rapordan silmeyin.
İnceleme ve önceliklendirme
- Sorumlu: Platform, DevOps ve bağımlılık sahibi.
- Karar: Yayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.
- Kanıt: Çalışma zamanı paketi, konteyner katmanı veya bağımlılık kilit dosyası zafiyetli sürüm aralığına girer.
- Kapanış: sentinel scan ./project/ komutu temiz dönmeli.
Nasıl düzeltilir?
Model sunum ve parser bağımlılıklarını yamalayın; sabit sürümü lock dosyasında güncelleyin.
CLI
sentinel scan ./project/Politika örneği
rules:
CVE-VULNERABLE-RUNTIME:
owner: "Platform, DevOps, and dependency owner"
fail_on: ["CRITICAL", "HIGH"]
retest: "sentinel scan ./project/"Beklenen çıktı
CVE-VULNERABLE-RUNTIME HIGH
Zafiyetli AI Çalışma Zamanı Bileşeni
Model sunum ve parser bağımlılıklarını yamalayın.Örnek
torchserve==0.8.0
vulnerable-parser==1.2.1torchserve==0.11.1
# SBOM generated and checked during release.İlgili kurallar
- CVE-KNOWN-EXPLOITED: Bilinen İstismar Edilen Zafiyet
- CVE-STALE-ADVISORY-DATA: Eski Zafiyet Verisi
CVE-STALE-ADVISORY-DATA — Eski Zafiyet Verisi
INFO| Kural kimliği | CVE-STALE-ADVISORY-DATA |
|---|---|
| Kategori | CVE |
| Öncelik | INFO |
| CWE | CWE-1104 |
| OWASP LLM | LLM03 — Supply Chain |
| Yanlış pozitif riski | LOW |
| Sorumlu | Platform, DevOps ve bağımlılık sahibi |
| Yayın kararı | Envanter ve bağlam için saklayın; tek başına zafiyet kabul etmeyin. |
Açıklama
Tarama sırasında kullanılan zafiyet verisinin güncelliğini yitirdiğini raporlar.
Neden önemli?
Model güvenliği sadece dosya biçimi değildir; zafiyetli framework, konteyner veya paket sürümü de saldırı yolunun parçası olabilir.
Ne zaman tetiklenir?
Sentinel bu kuralı CVE kategorisinde şu kanıtı gördüğünde tetikler: Advisory veri kaynağının son güncelleme zamanı politika eşiğini aşar. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.
Kanıt biçimi
Advisory veri kaynağının son güncelleme zamanı politika eşiğini aşar.
Beklenen kanıt
Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.
Yanlış pozitif notu
Yanlış pozitif olasılığı düşüktür. Kanıt doğrudan dosya, opcode, gizli bilgi örüntüsü, yol veya manifest alanına bağlanıyorsa bulguyu gerçek kabul edip kapanış kanıtı isteyin.
İnceleme ve önceliklendirme
- Sorumlu: Platform, DevOps ve bağımlılık sahibi.
- Karar: Envanter ve bağlam için saklayın; tek başına zafiyet kabul etmeyin.
- Kanıt: Advisory veri kaynağının son güncelleme zamanı politika eşiğini aşar.
- Kapanış: sentinel scan ./project/ komutu temiz dönmeli.
Nasıl düzeltilir?
Zafiyet istihbaratı kaynaklarını yenileyin ve CI’da düzenli güncelleme kontrolü çalıştırın.
CLI
sentinel scan ./project/Politika örneği
rules:
CVE-STALE-ADVISORY-DATA:
owner: "Platform, DevOps, and dependency owner"
fail_on: ["CRITICAL", "HIGH"]
retest: "sentinel scan ./project/"Beklenen çıktı
CVE-STALE-ADVISORY-DATA INFO
Eski Zafiyet Verisi
Zafiyet istihbaratını güncel tutun.Örnek
torchserve==0.8.0
vulnerable-parser==1.2.1torchserve==0.11.1
# SBOM generated and checked during release.İlgili kurallar
- CVE-KNOWN-EXPLOITED: Bilinen İstismar Edilen Zafiyet
- CVE-VULNERABLE-RUNTIME: Zafiyetli AI Çalışma Zamanı Bileşeni