±¦ÔËÀ³¹Ù·½ÍøÕ¾MAFÖ±ÃæOWASP LLM Top10Íþвȫ¾°

°ä²¼¹¦·ò 2025-02-21

"ÈÃÿһ¾äÈË»ú¶Ô»°¶¼°²È«¿ÉÐÅ £¬ÈÃÿһ´ÎÖÇÄܽ»»¥¶¼·çÏտɿءª¡ªÕâÊÇÊôÓÚAIʱÆÚµÄ°²È«³Ðŵ ¡£ ¡ª¡ª ±¦ÔËÀ³¹Ù·½ÍøÕ¾"


ý½é£º

Ëæ×ÅÌìÉúʽÈËΪÖÇÄܼ¼Êõ½øÈë¹æÄ£»¯ÀûÓý׶Î £¬´óÐÍ˵»°Ä£ÐÍ£¨LLM£©µÄ°²È«·ÀÏßÕýÃæ¶ÔǰËùδÓеÄÌôÕ½ ¡£±¾ÎĽ«Éî¿Ì·Ö½âµ±Ç°´óÄ£ÐÍÃæ¶ÔµÄ¹Ø¼ü°²È«·çÏÕ £¬×ܽá³ö´óÄ£ÐÍ·À»¤ÏµÍ³µÄ¼¼ÊõÌôÕ½ºÍ½â¾öõè¾¶ ¡£


°²È«Íþвͼ¼ø


OWASPµÄ¡¶´ó¹æÄ£Ëµ»°Ä£ÐÍÀûÓà Top 10¡·ÏîĿʼÓÚ2023Äê £¬Ö¼ÔÚ͹Æð²¢½â¾öÓëÈËΪÖÇÄÜÀûÓÃÓйصݲȫÎÊÌâ ¡£2025Äê¸üеİ汾¶ÔÏÖÓзçÏÕÓÐÁ˸üÉîµµ´ÎÀí½â £¬²¢ÄÉÈëÁËLLMÔÚÏÖʵÀûÓÃÖеÄ×îгÁÒª½øÕ¹ ¡£ÈçÏÂͼ£º


ͼƬ1.jpg


Ò»¡¢ÑµÁ·Êý¾Ý²ã·çÏÕ


1.ѵÁ·Êý¾ÝͶ¶¾¹¥»÷ (Training Data Poisoning Exploitation)


¶ÔѵÁ·Êý¾Ý½øÐжñÒâ×ÌÈÅ»ò´Û¸Ä £¬µ¼ÖÂÄ£Ðͽø½¨ÃýÎóµÄģʽ £¬Ó°ÏìÄ£Ð͵ĻúÄܺÍÕýÈ·ÐÔ ¡£


2.¹ý¶ÈÒÀÀµ (Excessive Feature Dependency)


Ä£ÐÍÔÚÄ³Ð©ÌØµãÉÏ´æÔÚ¹ý¶ÈÒÀÀµ £¬µ¼ÖÂÆä¶ÔÒì³£ÊäÈë»ò¹¥»÷²û·¢³ö´àÈõÐÔ ¡£


3.ÏòÁ¿ÓëǶÈëÈõµã (Embedding and Vector Representation Vulnerabilities)


Ä£Ð͵ÄǶÈëÏòÁ¿»òÊý¾Ý±íÕ÷´æÔÚÈõµã £¬¹¥»÷Õß¿ÉÄÜÀûÓÃÕâЩÈõµã½øÐÐDZÔڵĹ¥»÷ ¡£


4.ÐéαÐÅÏ¢ (Misinformation Dissemination)


Ä£ÐÍÌìÉúµÄÐÅÏ¢²»ÕýÈ·»òÐéα £¬µ¼ÖÂÎóµ¼Óû§»òÔì³ÉÉç»áºÍ°²È«ÎÊÌâ ¡£


5.²»°²È«²å¼þ£¨Insecure Plugins£©


¼¯³ÉµÄ±í²¿²å¼þ»òÄ£¿é´æÔÚ·ì϶ £¬¿ÉÄÜΪ¹¥»÷ÕßÌṩδÊÚȨ½Ó¼û»òÖ´ÐжñÒâ²Ù×÷µÄõè¾¶ ¡£



¶þ¡¢ÊäÈë²ã°²È«·çÏÕ


1.ÌáÐÑ×¢Èë¹¥»÷£¨Prompt Injection£©


¹¥»÷Õßͨ¹ý»ú¹ØÆ¥µÐÐÔÌáÐÑ´ÊÍ»ÆÆÏµÍ³Ô¤ÉèÖ¸Áî £¬ÓÕµ¼Ä£ÐÍŤתÆäÐÐΪ»òÊä³ö ¡£


2.Ä£ÐÍÔ½Óü·çÏÕ£¨Model Jailbreaking£©


Ô½ÓüÊÇÒ»ÖÖÌØÊâµÄÌáÐÑ×¢Èë £¬¹¥»÷ÕßÌṩÊäÈë £¬µ¼ÖÂÄ£ÐÍÆëÈ«ºöÊÓÆäÒÑÓеݲȫºÍ̸ ¡£


3.¹ý¶È´úÀí·çÏÕ (Excessive Proxying Risks)


LLM À©´ó±ÉÈËÓÎϵͳÉÏÕ¼Óг¬³öÀûÓ÷¨Ê½Ô¤ÆÚ²Ù×÷ËùÐèµÄȨÏÞ £¬ÀýÈçÒ»¸ö±¾Ó¦Ö»¶ÁÈ¡Êý¾ÝµÄÀ©´óʹÓõÄÕË»§²»½öÕ¼ÓÐ SELECT ȨÏÞ £¬»¹Õ¼ÓÐ UPDATE¡¢INSERT ºÍ DELETE ȨÏÞ £¬¿ÉÄÜÏνӵ½Êý¾Ý¿â·þÎñÆ÷ ¡£



Èý¡¢Êä³ö²ã°²È«·çÏÕ


1.Ãô¸ÐÐÅϢй¶£¨Sensitive Information Disclosure£©


Ä£ÐÍÔÚÎÞÒâÖÐÌìÉúÊä³ö £¬Ð¹Â¼ûô¸Ð»ò»úÃÜÊý¾Ý £¬µ¼ÖÂÒþÖÔй¶ºÍÐÅÏ¢°²È«ÎÊÌâ ¡£


2.ϵͳÌáÐÑй¶£¨System Prompt Leak£©


¹¥»÷Õßͨ¹ýÄæÏò¹¤³Ì»òÆäËû¼¿Á©»ñȡģÐ͵ÄÄÚ²¿ÌáÐÑÐÅÏ¢ £¬¿ÉÄܵ¼ÖÂÄ£ÐÍÐÐΪµÄ²»³É¿ØÐÔ ¡£


3.²»µ±Êä³ö´¦Öã¨Insecure Output Handling£©


LLMÌìÉúµÄÊä³ö±»´«µÝµ½ÆäËû×é¼þºÍϵͳµ¼ÖÂXSS¡¢CSRF¡¢SSRF¡¢RCEµÈ ¡£



ËÄ¡¢ÖÎÀíά¶ÈÌôÕ½


1.Ä£ÐÍ͵ÇÔÓëÀÄÓà (Model Theft and Unauthorized Replication)


ͨ¹ýÄæÏò¹¤³Ì»òÆäËû¼¿Á©ÇÔȡģÐÍ֪ʶ £¬Ôì³É֪ʶ²úȨËðʧ»ò±»¶ñÒâÀÄÓà ¡£


2.»Ø¾ø·þÎñ¹¥»÷ (Denial of Service Attack)


ͨ¹ý¸ßÇ¿¶ÈÒªÇó»ò¶ñÒâÊäÈë £¬µ¼ÖÂÄ£ÐÍ·þÎñÎÞ·¨Õý³£ÏìÓ¦»ò³öÏÖϵͳ±ÀÀ£ ¡£


3.¹©¸øÁ´·ì϶ (Supply Chain Integrity Vulnerabilities)


´óÐÍ˵»°Ä£ÐÍ£¨LLM£©µÄ¹©¸øÁ´ÈÝÒ×Êܵ½¶àÖÖ·ì϶µÄÓ°Ïì £¬ÕâЩ·ì϶¿ÉÄÜ»áÇÖº¦ÑµÁ·Êý¾Ý¡¢Ä£ÐͺͲ¿Êðƽ̨µÄÆëÈ«ÐÔ ¡£ÕâЩ·çÏÕ¿ÉÄܵ¼ÖÂÊä³öÎó²î¡¢°²È«·ì϶»òϵͳ¹ÊÕÏ ¡£ÔÚ´«Í³Èí¼þ·ì϶ÖÐ £¬ÎÒÃÇͨ³£¹Ø×¢´úÂëȱµãºÍÒÀÀµ¹ØÏµ £¬µ«ÔÚ»úе½ø½¨£¨ML£©ÁìÓò £¬·çÏÕ»¹À©´óµ½Á˵ÚÈý·½Ô¤ÑµÁ·Ä£ÐͺÍÊý¾Ý ¡£


Õë¶ÔÉÏÊö·çÏÕ/ÍþвͼÆ× £¬·çÏÕÖØÒª¿É×ÛºÏΪÁ½ÀࣺһÀàÊÇLLMÄ£ÐÍ×ÔÉíµÄ¹ÌÓзçÏÕ £¬ÁíÒ»ÀàÄ£ÐÍÓë±í²¿»·¾³µÄ½»»¥ÔòÊÇ´ó²¿ÃÅÍþвµÄ¼¯ÖÐÌåÏÖ £¬»á¶ÔÓû§µÄÖ÷ÌâÒµÎñÔËÐÐÔì³ÉÑϳÁÓ°Ïì £¬ÈçϱíËùʾ£º


ͼƬ2.png


´óÄ£ÐÍ·À»¤ÏµÍ³µÄ¼¼ÊõÌôÕ½¼°¹¹½¨õè¾¶


Ãæ¶ÔLLMÔÚ±í²¿½»»¥»·½ÚµÄ¸ß·çÏÕÐÔ £¬Óû§Ø½ÐèÒ»Ì×ϵͳ»¯µÄÕûÌå½â¾ö¹æ»® £¬ÒÔ¹¹½¨¶Ëµ½¶ËµÄ°²È«·À»¤ÏµÍ³ £¬È·±£ÒµÎñµÄ°²È«ÐԺͲ»±äÐÔ ¡£


ÔÚ±¦ÔËÀ³¹Ù·½ÍøÕ¾µÄ×ۺϰ²Õû¸öϵÖÐ £¬MAF£¨Module Application Firewall£©ÖØÒªÃæÏòÊµÊ±ÍÆÀíÒµÎñ³¡¾° £¬Í¨¹ýÔÚÏß²¿Êð&ʵʱÀ¹½ØÄ£Ê½ £¬¹¹½¨¶àά¶È°²È«·À»¤»úÔì £¬¶ÔÊäÈëÊä³öÄÚÈݽøÐÐÉî¶È°²È«¼ì²âÓë·À»¤ ¡£


ͼƬ3.png


Ò»¡¢ ÊäÈëÔ¤´¦ÖÃ


ÊäÈëÔ¤´¦ÖÃÊÇ´óÄ£ÐÍ·À»¤ÏµÍ³ÖеijÁÒª»·½Ú £¬±¦ÔËÀ³¹Ù·½ÍøÕ¾MAFͨ¹ýÔ¤´¦ÖÃÌáÉýÄ£Ð͵ÄЧÄܺÍÕýÈ·ÐÔ £¬ÓÐЧԤ·À¶ñÒâÊäÈë´øÀ´µÄ°²È«·çÏÕ ¡£


ͼƬ4.png


±¦ÔËÀ³¹Ù·½ÍøÕ¾MAF½«À´×Ô·ÖÆç¸Ð֪ͨ·µÄÊý¾Ý½øÐÐͳһ´¦ÖÃÓëÈÚºÏ ¡£


? ÌØµã¼¶ÈںϣºÍ¨¹ýÌáȡÿÖÖģ̬µÄ¹Ø¼üÌØµã £¬²¢½«ÕâÐ©ÌØµãÏòÁ¿¹é²¢ÎªÒ»¸ö¸ßάÏòÁ¿ £¬¹©ºóÐø´¦Öà ¡£


¾ö²ß¼¶Èںϣº·ÖÆçģ̬µÄÊä³öÔÚ¾ö²ß²ãÃæ½øÐÐÈÚºÏ ¡£Í¨¹ý½«¸÷ģ̬µÄÔ¤²âÁ˾ֽøÐмÓȨ¹é²¢ £¬À´Ìá¸ßÄ£Ð͵Ä×îÖÕ¾ö²ßÕýÈ·ÐÔ ¡£



¶þ¡¢ ÊäÈ밲ȫÖÎÀíϵͳ


ͼƬ5.png


DDos»º½â£º»ùÓÚÁîÅÆ»úÔìµÄBOT¼ì²â £¬Í¨¹ýµÝ½øÊ½Ñé֤ȷÈÏ £¬ÓÐЧ»º½â»Ø¾ø·þÎñ¹¥»÷ ¡£


±í²ã¸ßËÙÆ¥Å䣺»ùÓÚSIMD¼Ó¿ì¼¼ÊõµÄÏÔʽÄÚÈÝÆ¥Åä £¬Í¨¹ý¹ýÂËÀ¹½ØÈ·¶¨ÐÔÃô¸ÐÄÚÈÝ £¬·ÅÐÐÈ·¶¨ÐÔ°×Á÷Á¿ ¡£


ÖвãÓïÒå·ÖÎö£º¶Ô¿ÉÒɵĶԻ°ÄÚÈÝ £¬Í¨¹ýÓïÁÏѵÁ·ÒÔ¼°²ÎÊý΢µ÷µÃµ½»ùÓÚTransformerµÄÉñ¾­ÍøÂçÄ£ÐÍ £¬ÓÃÀ´Àí½âÈËÀà˵»° £¬½øÐиߵÍÎĹØÁª £¬¼ø±ðÒþʽ·çÏպ͸´ÔÓ¹¥»÷ģʽ ¡£


Éî²ã¾«×¼ÑÐÅУº¶Ô¸ß·çÏÕ¶Ô»°ÄÚÈÝ £¬»ùÓÚרÓüì²â´óÄ£ÐͽøÐÐÌìȻ˵»°Æ¥µÐʽ·ÖÎö £¬¾«×¼¼ø±ð¸´ÔÓÂß¼­¿ò¼ÜϵÄÌáÐÑ´Ê×¢ÈëµÈ¶ñÒâÊäÈë ¡£



Èý¡¢¶¯Ì¬Êä³ö°²È«½ÚÔìϵͳ


±¦ÔËÀ³¹Ù·½ÍøÕ¾MAF×èÖ¹Ãô¸ÐÐÅϢй¶¡¢Îóµ¼ÐÔÄÚÈÝ´«²¼ÒÔ¼°ÏµÍ³ÌáÐÑ´Êй©µÈÎÊÌâ £¬±£»¤Êý¾ÝÊä³öµÄ°²È«ÐÔ £¬ÌáÉýÄ£ÐÍÓëÓû§µÄ½»»¥ÖÊÁ¿ £¬Ô¤·ÀDZÔڵĶñÒâÐÅÏ¢Êä³ö ¡£


Ãô¸ÐÐÅÏ¢¹ýÂËÓëÍÑÃô£ºÍ¨¹ýÏȽøµÄÌìȻ˵»°´¦Öã¨NLP£©¼¼ÊõºÍÉî¶È½ø½¨Ä£ÐÍ £¬±¦ÔËÀ³¹Ù·½ÍøÕ¾MAFʵÏÖ¶ÔÃô¸ÐÐÅÏ¢µÄ¾«×¼¼ø±ðÓë¸ßЧÍÑÃô £¬Ö§³Ö¶ÔÉí·ÝÖ¤¡¢ÊÖ»úºÅ¡¢ÌáÐѴʹ¤³Ì¡¢ÆäËû¹Ø¼üÒµÎñÐÅÏ¢µÈÄÚÈݵļø±ðºÍ´úÌæ ¡£


ϵͳÌáÐÑй©·À»¤£ºÆôÃ÷MAFÄÚÖ÷á˶µÄϵͳÓïÁϿ⠣¬²¢Ö§³Ö»ùÓÚÏÖʵҵÎñÐèÒª½ç˵Ӧ·À»¤µÄϵͳ¹Ø¼üÐÅÏ¢ £¬ÒԴ˹¹½¨´óÄ£ÐͰ²È«Êä³öµÄ¼áʵ·®Àé ¡£


²»µ±Êä³öÀ¹½Ø£º±¦ÔËÀ³¹Ù·½ÍøÕ¾MAFʵÏÖ¶Ô»°Ê½·ÀÓù»úÔì ¡£·ÖÆçÓÚ´«Í³¼¿Á©µÄ±»¶¯À¹½Ø £¬¶Ô»°Ê½À¹½ØÍ¨¹ýÓë´óÄ£ÐͽøÐÐʵʱ½»»¥ £¬×Ô¶¯Êèµ¼¶Ô»°×ßÏò £¬¼ø±ð²¢×è¶ÏDZÔڵĹ¥»÷Òâͼ ¡£


´óÄ£ÐͰ²È«·À»¤ÐèÍ»ÆÆ´«Í³ÍøÂ簲ȫ˼Ïë £¬³ÉÁ¢ÊÊÓ¦ÌìÉúʽAI¸öÐÔµÄÐÂÐÍ·ÀÓù·¶Ê½ ¡£±¦ÔËÀ³¹Ù·½ÍøÕ¾MAF´óÄ£ÐÍÀûÓ÷À»ðǽЭÖúÓû§¹¹½¨³ÖÐøÑݽøµÄ´óÄ£ÐͰ²È«ÖÎÀíϵͳ £¬´ÓÊäÈëÔ¤´¦Öá¢ÊäÈ밲ȫÖÎÀíµ½¶¯Ì¬Êä³ö°²È«½ÚÔìµÄ¶Ëµ½¶Ë´óÄ£ÐÍ·À»¤Õ½Êõ £¬±£ÏÕ¸÷Àà´óÄ£ÐÍÀûÓúÍÖÇÄÜÌåÒµÎñ°²È«¿¿µÃסµÄ½»¸¶ÔËÐÐ ¡£