EresusSecurity
Kural RehberiSafetensors

Safetensors Kuralları

Safetensors başlıklarında, tensor üst verisinde ve dosya bütünlüğü kontrollerinde riskli örüntüleri tespit eder.

Kısa tanım

Safetensors kural ailesi; bu yüzeydeki bulguları kural kimliği, öncelik, CWE, OWASP LLM, sorumlu, yayın kararı ve yeniden test komutuyla kapatılabilir aksiyona çevirir.

Safetensors güvenli yükleme için iyi bir tercihtir; yine de üst veri, tensor boyutu ve bütünlük kontrolleri doğrulanmadan üretime alınmamalıdır.

Kural yardım URL’i

Desteklenen girdiler

  • .safetensors

Tipik saldırı senaryoları

  • Tensor boyutları aşırı bellek tüketimi yaratacak şekilde şişirilir.
  • Üst veri alanları beklenmeyen model davranışı veya kaynak değişikliği saklar.
  • Hash veya manifest kontrolü olmadan dış kaynaktan model alınır.

Algılama mantığı

Sentinel Safetensors kurallarında kanıt alanını dosya yolu, üst veri, opcode, AST düğümü, manifest alanı, bağımlılık veya arşiv girdisi gibi yeniden üretilebilir sinyale bağlar. Bulgu kapatılırken aynı sinyal ortadan kalkmalıdır.

İnceleme ve önceliklendirme

Safetensors bulgularını tek başına "tarayıcı gürültüsü" gibi okumayın. Önce kanıtı doğrulayın, sonra yayın kararını önceliğe bağlayın, en sonunda aynı Sentinel komutuyla kapanış kanıtı üretin.

Operasyonel kontrol listesi
  • Kaynak: dosya, manifest, istem, arşiv veya bağımlılık nereden geldi?
  • Etki: kod çalıştırma, veri sızıntısı, tedarik zinciri veya kaynak tüketimi mi?
  • Kontrol: izin listesi, hash doğrulaması, yalıtım, ağ çıkış politikası veya gizli bilgi döndürme gerekiyor mu?
  • Kanıt: düzeltmeden sonra aynı kural kategorisi temiz dönüyor mu?

Düzeltme

Düzeltme, yalnızca bulguyu susturmak değil risk sınırını değiştirmek anlamına gelmelidir: çalıştırılabilir biçimi kaldırın, kaynak veya hash değerini sabitleyin, araç iznini daraltın, gizli bilgiyi döndürün ya da çalışma zamanı yalıtımı ekleyin.

CI politikası

sentinel-policy.yml
category: SAFETENSORS
fail_on:
  - CRITICAL
  - HIGH
ticket_on:
  - MEDIUM
retest: "sentinel artifact ./models/ --rule SAFETENSORS"

Kural dizini

Kural kimliğiÖncelikBaşlıkCWEDüzeltme ipucu
SAFETENSORS-HEADER-OVERFLOWHIGHAşırı Büyük Safetensors BaşlığıCWE-400CWE-770Safetensors başlıklarını küçük ve öngörülebilir tutun.
SAFETENSORS-DTYPE-SHAPE-MISMATCHMEDIUMTensor Şekli ve Bayt Aralığı UyumsuzluğuCWE-20Tensor bayt aralıklarını yüklemeden önce doğrulayın.
SAFETENSORS-MISSING-HASHLOWEksik Safetensors Bütünlük Hash’iCWE-345Safetensors dosyalarını hashleyin ve imzalayın.

SAFETENSORS-HEADER-OVERFLOWAşırı Büyük Safetensors Başlığı

HIGH
Kural kimliğiSAFETENSORS-HEADER-OVERFLOW
KategoriSAFETENSORS
ÖncelikHIGH
CWECWE-400CWE-770
OWASP LLMLLM10 — Unbounded Consumption
Yanlış pozitif riskiLOW
SorumluAI/ML platform veya model yayın sahibi
Yayın kararıYayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.

Açıklama

Tarayıcı veya yükleyici belleğini tüketebilecek olağandışı uzun başlık, derin üst veri veya çok büyük tensor haritası tespit eder.

Neden önemli?

Safetensors güvenli yükleme için iyi bir tercihtir; yine de üst veri, tensor boyutu ve bütünlük kontrolleri doğrulanmadan üretime alınmamalıdır.

Ne zaman tetiklenir?

Sentinel bu kuralı Safetensors kategorisinde şu kanıtı gördüğünde tetikler: Başlık uzunluğu, üst veri derinliği veya tensor sayısı politika sınırını aşar. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

Başlık uzunluğu, üst veri derinliği veya tensor sayısı politika sınırını aşar.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı düşüktür. Kanıt doğrudan dosya, opcode, gizli bilgi örüntüsü, yol veya manifest alanına bağlanıyorsa bulguyu gerçek kabul edip kapanış kanıtı isteyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: AI/ML platform veya model yayın sahibi.
  • Karar: Yayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.
  • Kanıt: Başlık uzunluğu, üst veri derinliği veya tensor sayısı politika sınırını aşar.
  • Kapanış: sentinel artifact ./models/ --rule SAFETENSORS komutu temiz dönmeli.

Nasıl düzeltilir?

Başlık boyutu ve tensor sayısı için sınır koyun; beklenmeyen üst veriyi reddedin.

CLI

sentinel artifact ./models/ --rule SAFETENSORS

Politika örneği

sentinel-policy.yml
rules:
  SAFETENSORS-HEADER-OVERFLOW:
    owner: "AI/ML platform or model release owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel artifact ./models/ --rule SAFETENSORS"

Beklenen çıktı

SAFETENSORS-HEADER-OVERFLOW HIGH
Aşırı Büyük Safetensors Başlığı
Safetensors başlıklarını küçük ve öngörülebilir tutun.

Örnek

Riskli
{
  "weight": { "dtype": "F32", "shape": [999999999, 999999999], "data_offsets": [0, 8] }
}
Daha güvenli
{
  "weight": { "dtype": "F32", "shape": [2, 2], "data_offsets": [0, 16] },
  "__metadata__": { "sha256": "..." }
}

İlgili kurallar

SAFETENSORS-DTYPE-SHAPE-MISMATCHTensor Şekli ve Bayt Aralığı Uyumsuzluğu

MEDIUM
Kural kimliğiSAFETENSORS-DTYPE-SHAPE-MISMATCH
KategoriSAFETENSORS
ÖncelikMEDIUM
CWECWE-20
OWASP LLMLLM03 — Supply Chain
Yanlış pozitif riskiLOW
SorumluAI/ML platform veya model yayın sahibi
Yayın kararıSahip atayın, sprint içinde düzeltin ve yeniden test komutunu iş kaydına ekleyin.

Açıklama

Tensor dtype, şekil ve dosya içi bayt aralıkları arasında yükleme sırasında bellek hatası veya bozuk veri yaratabilecek uyumsuzlukları bulur.

Neden önemli?

Safetensors güvenli yükleme için iyi bir tercihtir; yine de üst veri, tensor boyutu ve bütünlük kontrolleri doğrulanmadan üretime alınmamalıdır.

Ne zaman tetiklenir?

Sentinel bu kuralı Safetensors kategorisinde şu kanıtı gördüğünde tetikler: Tensor şekli, dtype boyutu ve data_offsets değerleri beklenen bayt uzunluğunu karşılamaz. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

Tensor şekli, dtype boyutu ve data_offsets değerleri beklenen bayt uzunluğunu karşılamaz.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı düşüktür. Kanıt doğrudan dosya, opcode, gizli bilgi örüntüsü, yol veya manifest alanına bağlanıyorsa bulguyu gerçek kabul edip kapanış kanıtı isteyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: AI/ML platform veya model yayın sahibi.
  • Karar: Sahip atayın, sprint içinde düzeltin ve yeniden test komutunu iş kaydına ekleyin.
  • Kanıt: Tensor şekli, dtype boyutu ve data_offsets değerleri beklenen bayt uzunluğunu karşılamaz.
  • Kapanış: sentinel artifact ./models/ --rule SAFETENSORS komutu temiz dönmeli.

Nasıl düzeltilir?

Tensor byte aralıklarını yüklemeden önce doğrulayın ve bozuk dosyayı güvenilir kaynaktan yeniden üretin.

CLI

sentinel artifact ./models/ --rule SAFETENSORS

Politika örneği

sentinel-policy.yml
rules:
  SAFETENSORS-DTYPE-SHAPE-MISMATCH:
    owner: "AI/ML platform or model release owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel artifact ./models/ --rule SAFETENSORS"

Beklenen çıktı

SAFETENSORS-DTYPE-SHAPE-MISMATCH MEDIUM
Tensor Şekli ve Bayt Aralığı Uyumsuzluğu
Tensor bayt aralıklarını yüklemeden önce doğrulayın.

Örnek

Riskli
{
  "weight": { "dtype": "F32", "shape": [999999999, 999999999], "data_offsets": [0, 8] }
}
Daha güvenli
{
  "weight": { "dtype": "F32", "shape": [2, 2], "data_offsets": [0, 16] },
  "__metadata__": { "sha256": "..." }
}

İlgili kurallar

SAFETENSORS-MISSING-HASHEksik Safetensors Bütünlük Hash’i

LOW
Kural kimliğiSAFETENSORS-MISSING-HASH
KategoriSAFETENSORS
ÖncelikLOW
CWECWE-345
OWASP LLMLLM03 — Supply Chain
Yanlış pozitif riskiMEDIUM
SorumluAI/ML platform veya model yayın sahibi
Yayın kararıHijyen işi olarak planlayın; aynı örüntü büyürse politika eşiğini sıkılaştırın.

Açıklama

Yayın manifesti, sağlama toplamı veya model kartında bütünlük referansı bulunmayan safetensors dosyalarını raporlar.

Neden önemli?

Safetensors güvenli yükleme için iyi bir tercihtir; yine de üst veri, tensor boyutu ve bütünlük kontrolleri doğrulanmadan üretime alınmamalıdır.

Ne zaman tetiklenir?

Sentinel bu kuralı Safetensors kategorisinde şu kanıtı gördüğünde tetikler: Dosya yanında imzalı manifest, sağlama toplamı veya model kartı bütünlük alanı yoktur. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

Dosya yanında imzalı manifest, sağlama toplamı veya model kartı bütünlük alanı yoktur.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı orta seviyededir. Önce kaynak, beklenen kullanım ve sahip bilgisini doğrulayın; gerekirse izin listesi ekleyin ama kanıtı rapordan silmeyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: AI/ML platform veya model yayın sahibi.
  • Karar: Hijyen işi olarak planlayın; aynı örüntü büyürse politika eşiğini sıkılaştırın.
  • Kanıt: Dosya yanında imzalı manifest, sağlama toplamı veya model kartı bütünlük alanı yoktur.
  • Kapanış: sentinel artifact ./models/ --rule SAFETENSORS komutu temiz dönmeli.

Nasıl düzeltilir?

Safetensors dosyalarını hashleyin, imzalayın ve yayın manifestinde kaynakla birlikte saklayın.

CLI

sentinel artifact ./models/ --rule SAFETENSORS

Politika örneği

sentinel-policy.yml
rules:
  SAFETENSORS-MISSING-HASH:
    owner: "AI/ML platform or model release owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel artifact ./models/ --rule SAFETENSORS"

Beklenen çıktı

SAFETENSORS-MISSING-HASH LOW
Eksik Safetensors Bütünlük Hash’i
Safetensors dosyalarını hashleyin ve imzalayın.

Örnek

Riskli
{
  "weight": { "dtype": "F32", "shape": [999999999, 999999999], "data_offsets": [0, 8] }
}
Daha güvenli
{
  "weight": { "dtype": "F32", "shape": [2, 2], "data_offsets": [0, 16] },
  "__metadata__": { "sha256": "..." }
}

İlgili kurallar

Kaynaklar