¶«É­Æ½Ì¨MAFÖ±ÃæOWASP LLM Top10Íþвȫ¾°

Ðû²¼Ê±¼ä 2025-02-21

"ÈÃÿһ¾äÈË»ú¶Ô»°¶¼Äþ¾²¿ÉÐÅ £¬ÈÃÿһ´ÎÖÇÄܽ»»¥¶¼·çÏտɿءª¡ªÕâÊÇÊôÓÚAIʱ´úµÄÄþ¾²ÔÊÐí ¡£ ¡ª¡ª ¶«É­Æ½Ì¨"


ǰÑÔ£º

Ëæ×ÅÉú³ÉʽÈ˹¤ÖÇÄܼ¼Êõ½øÈë¹æÄ£»¯Ó¦Óý׶Î £¬´óÐÍÓïÑÔÄ£ÐÍ£¨LLM£©µÄÄþ¾²·ÀÏßÕýÃæÁÙǰËùδÓеÄÌôÕ½ ¡£±¾ÎĽ«ÉîÈëÆÊÎöµ±Ç°´óÄ£ÐÍÃæÁÙµÄÒªº¦Äþ¾²·çÏÕ £¬×ܽá³ö´óÄ£ÐÍ·À»¤ÌåϵµÄ¼¼ÊõÌôÕ½ºÍ½â¾ö·¾¶ ¡£


Äþ¾²Íþвͼ¼ø


OWASPµÄ¡¶´ó¹æÄ£ÓïÑÔÄ£ÐÍÓ¦Óà Top 10¡·ÏîĿʼÓÚ2023Äê £¬Ö¼ÔÚÍ»³ö²¢½â¾öÓëÈ˹¤ÖÇÄÜÓ¦ÓÃÏà¹ØµÄÄþ¾²ÎÊÌâ ¡£2025Äê¸üеİ汾¶ÔÏÖÓзçÏÕÓÐÁ˸üÉîÌõÀíÀí½â £¬²¢ÄÉÈëÁËLLMÔÚʵ¼ÊÓ¦ÓÃÖеÄ×îÐÂÖØÒª½øÕ¹ ¡£ÈçÏÂͼ£º


ͼƬ1.jpg


Ò»¡¢ÑµÁ·Êý¾Ý²ã·çÏÕ


1.ѵÁ·Êý¾ÝͶ¶¾¹¥»÷ (Training Data Poisoning Exploitation)


¶ÔѵÁ·Êý¾Ý½øÐжñÒâ×ÌÈÅ»ò¸Ä¶¯ £¬µ¼ÖÂÄ£ÐÍѧϰ´íÎóµÄģʽ £¬Ó°ÏìÄ£Ð͵ÄÐÔÄܺÍ׼ȷÐÔ ¡£


2.¹ý¶ÈÒÀÀµ (Excessive Feature Dependency)


Ä£ÐÍÔÚÄ³Ð©ÌØÕ÷ÉÏ´æÔÚ¹ý¶ÈÒÀÀµ £¬µ¼ÖÂÆä¶ÔÒì³£ÊäÈë»ò¹¥»÷ÌåÏÖ³ö´àÈõÐÔ ¡£


3.ÏòÁ¿ÓëǶÈëÈõµã (Embedding and Vector Representation Vulnerabilities)


Ä£Ð͵ÄǶÈëÏòÁ¿»òÊý¾Ý±íÕ÷´æÔÚÈõµã £¬¹¥»÷Õß¿ÉÄÜÀûÓÃÕâЩÈõµã½øÐÐDZÔڵĹ¥»÷ ¡£


4.Ðé¼ÙÐÅÏ¢ (Misinformation Dissemination)


Ä£ÐÍÉú³ÉµÄÐÅÏ¢½û¾øÈ·»òÐé¼Ù £¬µ¼ÖÂÎóµ¼Óû§»òÔì³ÉÉç»áºÍÄþ¾²ÎÊÌâ ¡£


5.²»Äþ¾²²å¼þ£¨Insecure Plugins£©


¼¯³ÉµÄÍⲿ²å¼þ»òÄ £¿é´æÔÚ©¶´ £¬¿ÉÄÜΪ¹¥»÷ÕßÌṩδÊÚȨ·ÃÎÊ»òÖ´ÐжñÒâ²Ù×÷µÄ·¾¶ ¡£



¶þ¡¢ÊäÈë²ãÄþ¾²·çÏÕ


1.ÌáʾעÈë¹¥»÷£¨Prompt Injection£©


¹¥»÷Õßͨ¹ý½á¹¹·´¿¹ÐÔÌáʾ´ÊÍ»ÆÆÏµÍ³Ô¤ÉèÖ¸Áî £¬ÓÕµ¼Ä£Ð͸ıäÆäÐÐΪ»òÊä³ö ¡£


2.Ä£ÐÍÔ½Óü·çÏÕ£¨Model Jailbreaking£©


Ô½ÓüÊÇÒ»ÖÖÌØÊâµÄÌáʾעÈë £¬¹¥»÷ÕßÌṩÊäÈë £¬µ¼ÖÂÄ£ÐÍÍêÈ«ÎÞÊÓÆäÒÑÓеÄÄþ¾²Ð­Òé ¡£


3.¹ý¶ÈÊðÀí·çÏÕ (Excessive Proxying Risks)


LLM À©Õ¹ÔÚÏÂÓÎϵͳÉÏÓµÓг¬³öÓ¦Ó÷¨Ê½Ô¤ÆÚ²Ù×÷ËùÐèµÄȨÏÞ £¬ÀýÈçÒ»¸ö±¾Ó¦Ö»¶ÁÈ¡Êý¾ÝµÄÀ©Õ¹Ê¹ÓõÄÕË»§²»½öÓµÓÐ SELECT ȨÏÞ £¬»¹ÓµÓÐ UPDATE¡¢INSERT ºÍ DELETE ȨÏÞ £¬Äܹ»Á¬½Óµ½Êý¾Ý¿â·þÎñÆ÷ ¡£



Èý¡¢Êä³ö²ãÄþ¾²·çÏÕ


1.Ãô¸ÐÐÅϢй¶£¨Sensitive Information Disclosure£©


Ä£ÐÍÔÚÎÞÒâÖÐÉú³ÉÊä³ö £¬Ð¹Â¶Ãô¸Ð»ò»úÃÜÊý¾Ý £¬µ¼ÖÂÒþ˽й¶ºÍÐÅÏ¢Äþ¾²ÎÊÌâ ¡£


2.ϵͳÌáʾй¶£¨System Prompt Leak£©


¹¥»÷Õßͨ¹ýÄæÏò¹¤³Ì»òÆäËûÊֶλñȡģÐ͵ÄÄÚ²¿ÌáʾÐÅÏ¢ £¬¿ÉÄܵ¼ÖÂÄ£ÐÍÐÐΪµÄ²»ÐпØÐÔ ¡£


3.²»Í×Êä³ö´¦Öã¨Insecure Output Handling£©


LLMÉú³ÉµÄÊä³ö±»Í¨±¨µ½ÆäËû×é¼þºÍϵͳµ¼ÖÂXSS¡¢CSRF¡¢SSRF¡¢RCEµÈ ¡£



ËÄ¡¢ÖÎÀíά¶ÈÌôÕ½


1.Ä£ÐÍ͵ÇÔÓëÀÄÓà (Model Theft and Unauthorized Replication)


ͨ¹ýÄæÏò¹¤³Ì»òÆäËûÊÖ¶ÎÇÔȡģÐÍ֪ʶ £¬Ôì³É֪ʶ²úȨËðʧ»ò±»¶ñÒâÀÄÓà ¡£


2.¾Ü¾ø·þÎñ¹¥»÷ (Denial of Service Attack)


ͨ¹ý¸ßÇ¿¶ÈÇëÇó»ò¶ñÒâÊäÈë £¬µ¼ÖÂÄ£ÐÍ·þÎñÎÞ·¨Õý³£ÏìÓ¦»ò·ºÆðϵͳÍ߽⠡£


3.¹©Ó¦Á´Â©¶´ (Supply Chain Integrity Vulnerabilities)


´óÐÍÓïÑÔÄ£ÐÍ£¨LLM£©µÄ¹©Ó¦Á´ÈÝÒ×Êܵ½¶àÖÖ©¶´µÄÓ°Ïì £¬ÕâЩ©¶´¿ÉÄÜ»áËðº¦ÑµÁ·Êý¾Ý¡¢Ä£ÐͺͲ¿Êðƽ̨µÄÍêÕûÐÔ ¡£ÕâЩ·çÏÕ¿ÉÄܵ¼ÖÂÊä³öÆ«²î¡¢Äþ¾²Â©¶´»òϵͳ¹ÊÕÏ ¡£ÔÚ´«Í³Èí¼þ©¶´ÖÐ £¬ÎÒÃÇͨ³£¹Ø×¢´úÂëȱÏݺÍÒÀÀµ¹ØÏµ £¬µ«ÔÚ»úÆ÷ѧϰ£¨ML£©ÁìÓò £¬·çÏÕ»¹À©Õ¹µ½Á˵ÚÈý·½Ô¤ÑµÁ·Ä£ÐͺÍÊý¾Ý ¡£


Õë¶ÔÉÏÊö·çÏÕ/ÍþвͼÆ× £¬·çÏÕÖ÷Òª¿É¹éÄÉΪÁ½ÀࣺһÀàÊÇLLMÄ£ÐÍ×ÔÉíµÄ¹ÌÓзçÏÕ £¬ÁíÒ»ÀàÄ£ÐÍÓëÍⲿ»·¾³µÄ½»»¥ÔòÊÇ´ó²¿ÃÅÍþвµÄ¼¯ÖÐÌåÏÖ £¬»á¶ÔÓû§µÄºËÐÄÒµÎñÔËÐÐÔì³ÉÑÏÖØÓ°Ïì £¬ÈçϱíËùʾ£º


ͼƬ2.png


´óÄ£ÐÍ·À»¤ÌåϵµÄ¼¼ÊõÌôÕ½¼°¹¹½¨Â·¾¶


Ãæ¶ÔLLMÔÚÍⲿ½»»¥»·½ÚµÄ¸ß·çÏÕÐÔ £¬Óû§Ø½ÐèÒ»Ì×ϵͳ»¯µÄÕûÌå½â¾ö·½°¸ £¬ÒÔ¹¹½¨¶Ëµ½¶ËµÄÄþ¾²·À»¤Ìåϵ £¬È·±£ÒµÎñµÄÄþ¾²ÐÔºÍÎȶ¨ÐÔ ¡£


ÔÚ¶«É­Æ½Ì¨µÄ×ÛºÏÄþ¾²ÌåϵÖÐ £¬MAF£¨Module Application Firewall£©Ö÷ÒªÃæÏòÊµÊ±ÍÆÀíÒµÎñ³¡¾° £¬Í¨¹ýÔÚÏß²¿Êð&ʵʱÀ¹½ØÄ£Ê½ £¬¹¹½¨¶àά¶ÈÄþ¾²·À»¤»úÖÆ £¬¶ÔÊäÈëÊä³öÄÚÈݽøÐÐÉî¶ÈÄþ¾²¼ì²âÓë·À»¤ ¡£


ͼƬ3.png


Ò»¡¢ ÊäÈëÔ¤´¦ÖÃ


ÊäÈëÔ¤´¦ÖÃÊÇ´óÄ£ÐÍ·À»¤ÌåϵÖеÄÖØÒª»·½Ú £¬¶«É­Æ½Ì¨MAFͨ¹ýÔ¤´¦ÖÃÌáÉýÄ£Ð͵ÄЧÂʺÍ׼ȷÐÔ £¬ÓÐЧ·ÀÖ¹¶ñÒâÊäÈë´øÀ´µÄÄþ¾²·çÏÕ ¡£


ͼƬ4.png


¶«É­Æ½Ì¨MAF½«À´×Ô²îÒì¸Ð֪ͨµÀµÄÊý¾Ý½øÐÐͳһ´¦ÖÃÓëÈÚºÏ ¡£


? ÌØÕ÷¼¶ÈںϣºÍ¨¹ýÌáȡÿÖÖģ̬µÄÒªº¦ÌØÕ÷ £¬²¢½«ÕâÐ©ÌØÕ÷ÏòÁ¿ºÏ²¢ÎªÒ»¸ö¸ßάÏòÁ¿ £¬¹©ºóÐø´¦Öà ¡£


¾ö²ß¼¶Èںϣº²îÒìģ̬µÄÊä³öÔÚ¾ö²ß²ãÃæ½øÐÐÈÚºÏ ¡£Í¨¹ý½«¸÷ģ̬µÄÔ¤²â½á¹û½øÐмÓȨºÏ²¢ £¬À´Ìá¸ßÄ£Ð͵Ä×îÖÕ¾ö²ß׼ȷÐÔ ¡£



¶þ¡¢ ÊäÈëÄþ¾²ÖÎÀíÌåϵ


ͼƬ5.png


DDos»º½â£º»ùÓÚÁîÅÆ»úÖÆµÄBOT¼ì²â £¬Í¨¹ýµÝ½øÊ½Ñé֤ȷÈÏ £¬ÓÐЧ»º½â¾Ü¾ø·þÎñ¹¥»÷ ¡£


Íâ²ã¸ßËÙÆ¥Å䣺»ùÓÚSIMD¼ÓËÙ¼¼ÊõµÄÏÔʽÄÚÈÝÆ¥Åä £¬Í¨¹ý¹ýÂËÀ¹½ØÈ·¶¨ÐÔÃô¸ÐÄÚÈÝ £¬·ÅÐÐÈ·¶¨ÐÔ°×Á÷Á¿ ¡£


ÖвãÓïÒå·ÖÎö£º¶Ô¿ÉÒɵĶԻ°ÄÚÈÝ £¬Í¨¹ýÓïÁÏѵÁ·ÒÔ¼°²ÎÊý΢µ÷µÃµ½»ùÓÚTransformerµÄÉñ¾­ÍøÂçÄ£ÐÍ £¬ÓÃÀ´Àí½âÈËÀàÓïÑÔ £¬½øÐÐÉÏÏÂÎĹØÁª £¬Ê¶±ðÒþʽ·çÏÕºÍÅÓ´ó¹¥»÷ģʽ ¡£


Éî²ã¾«×¼ÑÐÅУº¶Ô¸ß·çÏÕ¶Ô»°ÄÚÈÝ £¬»ùÓÚרÓüì²â´óÄ£ÐͽøÐÐ×ÔÈ»ÓïÑÔ·´¿¹Ê½·ÖÎö £¬¾«×¼Ê¶±ðÅÓ´óÂß¼­¿ò¼ÜϵÄÌáʾ´Ê×¢ÈëµÈ¶ñÒâÊäÈë ¡£



Èý¡¢¶¯Ì¬Êä³öÄþ¾²¿ØÖÆÌåϵ


¶«É­Æ½Ì¨MAF×èÖ¹Ãô¸ÐÐÅϢй¶¡¢Îóµ¼ÐÔÄÚÈÝÁ÷´«ÒÔ¼°ÏµÍ³Ìáʾ´Êй©µÈÎÊÌâ £¬±£»¤Êý¾ÝÊä³öµÄÄþ¾²ÐÔ £¬ÌáÉýÄ£ÐÍÓëÓû§µÄ½»»¥ÖÊÁ¿ £¬ÖÆÖ¹Ç±ÔڵĶñÒâÐÅÏ¢Êä³ö ¡£


Ãô¸ÐÐÅÏ¢¹ýÂËÓëÍÑÃô£ºÍ¨¹ýÏȽøµÄ×ÔÈ»ÓïÑÔ´¦Öã¨NLP£©¼¼ÊõºÍÉî¶ÈѧϰģÐÍ £¬¶«É­Æ½Ì¨MAFʵÏÖ¶ÔÃô¸ÐÐÅÏ¢µÄ¾«×¼Ê¶±ðÓë¸ßЧÍÑÃô £¬Ö§³Ö¶ÔÉí·ÝÖ¤¡¢ÊÖ»úºÅ¡¢Ìáʾ´Ê¹¤³Ì¡¢ÆäËûÒªº¦ÒµÎñÐÅÏ¢µÈÄÚÈݵÄʶ±ðºÍÌæ»» ¡£


ϵͳÌáʾй©·À»¤£ºÆôÃ÷MAFÄÚÖø»ºñµÄϵͳÓïÁϿ⠣¬²¢Ö§³Ö»ùÓÚʵ¼ÊÒµÎñÐèÇó½ç˵Ӧ·À»¤µÄϵͳҪº¦ÐÅÏ¢ £¬ÒԴ˹¹½¨´óÄ£ÐÍÄþ¾²Êä³öµÄ¼áʵÆÁÕÏ ¡£


²»Í×Êä³öÀ¹½Ø£º¶«É­Æ½Ì¨MAFʵÏÖ¶Ô»°Ê½·ÀÓù»úÖÆ ¡£²îÒìÓÚ´«Í³Êֶεı»¶¯À¹½Ø £¬¶Ô»°Ê½À¹½ØÍ¨¹ýÓë´óÄ£ÐͽøÐÐʵʱ½»»¥ £¬Ö÷¶¯Òýµ¼¶Ô»°×ßÏò £¬Ê¶±ð²¢×è¶ÏDZÔڵĹ¥»÷Òâͼ ¡£


´óÄ£ÐÍÄþ¾²·À»¤ÐèÍ»ÆÆ´«Í³ÍøÂçÄþ¾²Ë¼Î¬ £¬½¨Á¢ÊÊÓ¦Éú³ÉʽAIÌØÐÔµÄÐÂÐÍ·ÀÓù·¶Ê½ ¡£¶«É­Æ½Ì¨MAF´óÄ£ÐÍÓ¦Ó÷À»ðǽЭÖúÓû§¹¹½¨Á¬ÐøÑݽøµÄ´óÄ£ÐÍÄþ¾²ÖÎÀíÌåϵ £¬´ÓÊäÈëÔ¤´¦Öá¢ÊäÈëÄþ¾²ÖÎÀíµ½¶¯Ì¬Êä³öÄþ¾²¿ØÖƵĶ˵½¶Ë´óÄ£ÐÍ·À»¤¼ÆÄ± £¬±£ÕÏÖÖÖÖ´óÄ£ÐÍÓ¦ÓúÍÖÇÄÜÌåÒµÎñÄþ¾²¿É¿¿µÄ½»¸¶ÔËÐÐ ¡£