EresusSecurity

GGUF Model Kuralları

GGUF model üst verisi, quantization bilgisi ve tensor alanlarında güvenlik ve kaynak tüketimi risklerini kontrol eder.

Kısa tanım

GGUF kural ailesi; bu yüzeydeki bulguları kural kimliği, öncelik, CWE, OWASP LLM, sorumlu, yayın kararı ve yeniden test komutuyla kapatılabilir aksiyona çevirir.

Yerel LLM dosyaları büyük ve opak olabilir. Yanlış üst veri veya anormal tensor değerleri çalışma zamanı hatası, kaynak tüketimi veya tedarik zinciri riskine dönüşebilir.

Kural yardım URL’i

Desteklenen girdiler

  • .gguf
  • .ggml
  • .bin local LLM bundles

Tipik saldırı senaryoları

  • Model üst verisi beklenen mimari veya üretici bilgisinden sapar.
  • Tensor boyutları inference sırasında kaynak tüketimini artırır.
  • Model dosyası imzasız veya beklenmeyen kaynaktan gelir.

Algılama mantığı

Sentinel GGUF kurallarında kanıt alanını dosya yolu, üst veri, opcode, AST düğümü, manifest alanı, bağımlılık veya arşiv girdisi gibi yeniden üretilebilir sinyale bağlar. Bulgu kapatılırken aynı sinyal ortadan kalkmalıdır.

İnceleme ve önceliklendirme

GGUF bulgularını tek başına "tarayıcı gürültüsü" gibi okumayın. Önce kanıtı doğrulayın, sonra yayın kararını önceliğe bağlayın, en sonunda aynı Sentinel komutuyla kapanış kanıtı üretin.

Operasyonel kontrol listesi
  • Kaynak: dosya, manifest, istem, arşiv veya bağımlılık nereden geldi?
  • Etki: kod çalıştırma, veri sızıntısı, tedarik zinciri veya kaynak tüketimi mi?
  • Kontrol: izin listesi, hash doğrulaması, yalıtım, ağ çıkış politikası veya gizli bilgi döndürme gerekiyor mu?
  • Kanıt: düzeltmeden sonra aynı kural kategorisi temiz dönüyor mu?

Düzeltme

Düzeltme, yalnızca bulguyu susturmak değil risk sınırını değiştirmek anlamına gelmelidir: çalıştırılabilir biçimi kaldırın, kaynak veya hash değerini sabitleyin, araç iznini daraltın, gizli bilgiyi döndürün ya da çalışma zamanı yalıtımı ekleyin.

CI politikası

sentinel-policy.yml
category: GGUF
fail_on:
  - CRITICAL
  - HIGH
ticket_on:
  - MEDIUM
retest: "sentinel artifact ./models/ --rule GGUF"

Kural dizini

Kural kimliğiÖncelikBaşlıkCWEDüzeltme ipucu
GGUF-METADATA-OVERFLOWHIGHGGUF Üst Veri Taşma ÖrüntüsüCWE-190CWE-787Bozuk GGUF üst verisi taşıyan dosyaları yüklemeyin.
GGUF-JINJA-TEMPLATEHIGHGüvensiz GGUF Sohbet ŞablonuCWE-94Tokenizer şablonlarını kullanmadan önce inceleyin.
GGUF-UNTRUSTED-QUANTMEDIUMGüvenilmeyen Quantized ModelCWE-345Quantized modelleri kaynak bilgisi olan yayın dosyaları gibi yönetin.

GGUF-METADATA-OVERFLOWGGUF Üst Veri Taşma Örüntüsü

HIGH
Kural kimliğiGGUF-METADATA-OVERFLOW
KategoriGGUF
ÖncelikHIGH
CWECWE-190CWE-787
OWASP LLMLLM10 — Unbounded Consumption, LLM03 — Supply Chain
Yanlış pozitif riskiLOW
SorumluAI/ML platform veya model yayın sahibi
Yayın kararıYayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.

Açıklama

GGUF üst veri alanlarında taşma, bozuk uzunluk veya yükleyici belleğini zorlayabilecek olağandışı değerleri tespit eder.

Neden önemli?

Yerel LLM dosyaları büyük ve opak olabilir. Yanlış üst veri veya anormal tensor değerleri çalışma zamanı hatası, kaynak tüketimi veya tedarik zinciri riskine dönüşebilir.

Ne zaman tetiklenir?

Sentinel bu kuralı GGUF kategorisinde şu kanıtı gördüğünde tetikler: Üst veri uzunluğu, anahtar sayısı veya tensor üst veri değeri beklenen sınırı aşar. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

Üst veri uzunluğu, anahtar sayısı veya tensor üst veri değeri beklenen sınırı aşar.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı düşüktür. Kanıt doğrudan dosya, opcode, gizli bilgi örüntüsü, yol veya manifest alanına bağlanıyorsa bulguyu gerçek kabul edip kapanış kanıtı isteyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: AI/ML platform veya model yayın sahibi.
  • Karar: Yayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.
  • Kanıt: Üst veri uzunluğu, anahtar sayısı veya tensor üst veri değeri beklenen sınırı aşar.
  • Kapanış: sentinel artifact ./models/ --rule GGUF komutu temiz dönmeli.

Nasıl düzeltilir?

Modeli güvenilir kaynaktan yeniden indirin, hash değerini doğrulayın ve bozuk üst veri içeren GGUF dosyasını yüklemeyin.

CLI

sentinel artifact ./models/ --rule GGUF

Politika örneği

sentinel-policy.yml
rules:
  GGUF-METADATA-OVERFLOW:
    owner: "AI/ML platform or model release owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel artifact ./models/ --rule GGUF"

Beklenen çıktı

GGUF-METADATA-OVERFLOW HIGH
GGUF Üst Veri Taşma Örüntüsü
Bozuk GGUF üst verisi taşıyan dosyaları yüklemeyin.

Örnek

Riskli
tokenizer.chat_template = "{{ user }} {{ cycler.__init__.__globals__.os.popen('id').read() }}"
Daha güvenli
tokenizer.chat_template = "{% for message in messages %}{{ message['role'] }}: {{ message['content'] }}{% endfor %}"

İlgili kurallar

GGUF-JINJA-TEMPLATEGüvensiz GGUF Sohbet Şablonu

HIGH
Kural kimliğiGGUF-JINJA-TEMPLATE
KategoriGGUF
ÖncelikHIGH
CWECWE-94
OWASP LLMLLM01 — Prompt Injection, LLM03 — Supply Chain
Yanlış pozitif riskiMEDIUM
SorumluAI/ML platform veya model yayın sahibi
Yayın kararıYayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.

Açıklama

GGUF tokenizer sohbet şablonlarında güvensiz Jinja2 yapıları, nesne dolaşımı veya politika atlatma iskeleti bulur.

Neden önemli?

Yerel LLM dosyaları büyük ve opak olabilir. Yanlış üst veri veya anormal tensor değerleri çalışma zamanı hatası, kaynak tüketimi veya tedarik zinciri riskine dönüşebilir.

Ne zaman tetiklenir?

Sentinel bu kuralı GGUF kategorisinde şu kanıtı gördüğünde tetikler: Tokenizer şablon alanında Jinja2 nesne erişimi, gizli talimat veya beklenmeyen kontrol akışı görülür. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

Tokenizer şablon alanında Jinja2 nesne erişimi, gizli talimat veya beklenmeyen kontrol akışı görülür.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı orta seviyededir. Önce kaynak, beklenen kullanım ve sahip bilgisini doğrulayın; gerekirse izin listesi ekleyin ama kanıtı rapordan silmeyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: AI/ML platform veya model yayın sahibi.
  • Karar: Yayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.
  • Kanıt: Tokenizer şablon alanında Jinja2 nesne erişimi, gizli talimat veya beklenmeyen kontrol akışı görülür.
  • Kapanış: sentinel artifact ./models/ --rule GGUF komutu temiz dönmeli.

Nasıl düzeltilir?

Tokenizer şablonlarını üretimden önce inceleyin, izin verilen değişkenleri daraltın ve şablonu güvenilir depo ile eşleştirin.

CLI

sentinel artifact ./models/ --rule GGUF

Politika örneği

sentinel-policy.yml
rules:
  GGUF-JINJA-TEMPLATE:
    owner: "AI/ML platform or model release owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel artifact ./models/ --rule GGUF"

Beklenen çıktı

GGUF-JINJA-TEMPLATE HIGH
Güvensiz GGUF Sohbet Şablonu
Tokenizer şablonlarını kullanmadan önce inceleyin.

Örnek

Riskli
tokenizer.chat_template = "{{ user }} {{ cycler.__init__.__globals__.os.popen('id').read() }}"
Daha güvenli
tokenizer.chat_template = "{% for message in messages %}{{ message['role'] }}: {{ message['content'] }}{% endfor %}"

İlgili kurallar

GGUF-UNTRUSTED-QUANTGüvenilmeyen Quantized Model

MEDIUM
Kural kimliğiGGUF-UNTRUSTED-QUANT
KategoriGGUF
ÖncelikMEDIUM
CWECWE-345
OWASP LLMLLM03 — Supply Chain
Yanlış pozitif riskiMEDIUM
SorumluAI/ML platform veya model yayın sahibi
Yayın kararıSahip atayın, sprint içinde düzeltin ve yeniden test komutunu iş kaydına ekleyin.

Açıklama

Kaynak, sağlama toplamı, lisans veya ana model üst verisi olmayan quantized model dosyalarını raporlar.

Neden önemli?

Yerel LLM dosyaları büyük ve opak olabilir. Yanlış üst veri veya anormal tensor değerleri çalışma zamanı hatası, kaynak tüketimi veya tedarik zinciri riskine dönüşebilir.

Ne zaman tetiklenir?

Sentinel bu kuralı GGUF kategorisinde şu kanıtı gördüğünde tetikler: Quantized modelde kaynak model, hash, lisans veya yayın sahibi bilgisi eksiktir. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

Quantized modelde kaynak model, hash, lisans veya yayın sahibi bilgisi eksiktir.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı orta seviyededir. Önce kaynak, beklenen kullanım ve sahip bilgisini doğrulayın; gerekirse izin listesi ekleyin ama kanıtı rapordan silmeyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: AI/ML platform veya model yayın sahibi.
  • Karar: Sahip atayın, sprint içinde düzeltin ve yeniden test komutunu iş kaydına ekleyin.
  • Kanıt: Quantized modelde kaynak model, hash, lisans veya yayın sahibi bilgisi eksiktir.
  • Kapanış: sentinel artifact ./models/ --rule GGUF komutu temiz dönmeli.

Nasıl düzeltilir?

Quantized modeli yayın dosyası gibi ele alın; kaynak, hash, lisans ve sorumlu bilgilerini manifestte tutun.

CLI

sentinel artifact ./models/ --rule GGUF

Politika örneği

sentinel-policy.yml
rules:
  GGUF-UNTRUSTED-QUANT:
    owner: "AI/ML platform or model release owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel artifact ./models/ --rule GGUF"

Beklenen çıktı

GGUF-UNTRUSTED-QUANT MEDIUM
Güvenilmeyen Quantized Model
Quantized modelleri kaynak bilgisi olan yayın dosyaları gibi yönetin.

Örnek

Riskli
tokenizer.chat_template = "{{ user }} {{ cycler.__init__.__globals__.os.popen('id').read() }}"
Daha güvenli
tokenizer.chat_template = "{% for message in messages %}{{ message['role'] }}: {{ message['content'] }}{% endfor %}"

İlgili kurallar

Kaynaklar