IBM Watsonx 平台曝安全漏洞,攻击者可越权访问敏感数据与训练模型

IBM Watsonx 平台曝安全漏洞,攻击者可越权访问敏感数据与训练模型

IBM(国际商业机器公司)旗下人工智能开发平台 Watsonx 被曝出一系列高危安全漏洞,攻击者可利用这些漏洞绕过访问控制机制,非法获取平台内存储的敏感数据(包括用户凭证、业务文档)及训练中的 AI 模型。安全研究机构 Palo Alto Networks 的 Unit 42 团队于 2025 年 8 月 27 日披露了相关漏洞细节,IBM 已在 8 月底发布的紧急补丁中修复了这些问题。
Watsonx 作为 IBM 主推的企业级 AI 开发与部署平台,集成了大语言模型训练、数据管理、AI 应用开发等核心功能,广泛应用于金融、医疗、制造等行业。此次曝光的漏洞涉及平台访问控制、API 权限校验、数据脱敏三大模块,若未及时修复,可能导致企业用户的 AI 训练数据泄露、模型被窃取,甚至引发业务系统被间接入侵的连锁风险。

核心漏洞细节与攻击路径

Unit 42 团队共发现 4 个关键漏洞(编号分别为 CVE-2025-45789、CVE-2025-45790、CVE-2025-45791、CVE-2025-45792),这些漏洞可被串联形成完整攻击链,无需高权限即可实现越权访问。

1. CVE-2025-45789:API 权限绕过漏洞(高危,CVSS v3 评分 8.2)

Watsonx 平台的 “模型注册表” API 存在权限校验缺失问题。攻击者只需构造特殊的 HTTP 请求头(如添加X-Watsonx-Override: true参数),即可绕过 “仅允许平台管理员访问” 的限制,读取其他企业用户上传的 AI 模型元数据(包括模型架构、训练数据集路径、部署记录),甚至下载未公开的模型权重文件。

2. CVE-2025-45790:数据存储越权访问漏洞(高危,CVSS v3 评分 7.8)

平台的分布式数据存储模块(基于 IBM Cloud Object Storage)未正确隔离不同租户的资源。攻击者通过修改请求中的 “租户 ID”(Tenant ID)参数,可访问其他企业用户的训练数据集(如医疗行业的患者病历脱敏数据、金融行业的交易记录样本),且支持通过批量遍历 ID 的方式批量窃取数据。

3. CVE-2025-45791:用户凭证泄露漏洞(中危,CVSS v3 评分 6.5)

Watsonx 的 “集成管理” 功能在对接第三方服务(如 GitHub、AWS S3)时,会将用户配置的 API 密钥、访问令牌以 Base64 编码形式存储在前端本地存储(LocalStorage)中,且未设置过期时间。攻击者若通过钓鱼或终端攻击获取目标用户的浏览器数据,可直接解码获取这些凭证,进一步入侵关联的第三方服务。

4. CVE-2025-45792:训练任务日志信息泄露(中危,CVSS v3 评分 6.0)

平台的 AI 训练任务日志未进行敏感信息脱敏处理,日志中包含训练数据的原始片段(如用户输入的 prompt 示例、模型输出的敏感内容)及服务器内部 IP、端口等配置信息。攻击者可通过访问公开的日志查询接口(未做权限校验),获取这些信息用于后续精准攻击。

漏洞影响范围与实际风险

此次漏洞影响 Watsonx 平台的所有核心组件,包括 Watsonx.ai(模型开发)、Watsonx.data(数据管理)、Watsonx.governance(AI 治理),受影响的版本为 2024 年 10 月至 2025 年 8 月期间发布的所有更新版本(版本号 2.1.0 至 3.0.2)。
从实际攻击场景来看,漏洞可能导致三类严重风险:
  1. AI 资产泄露:企业投入大量资源训练的专有模型(如金融风控模型、医疗诊断模型)可能被竞争对手窃取,造成商业利益损失;
  2. 敏感数据曝光:训练数据中若包含未脱敏的个人信息(如身份证号、病历),可能违反《通用数据保护条例》(GDPR)、《个人信息保护法》等法规,引发合规风险;
  3. 供应链攻击跳板:通过窃取的第三方服务凭证,攻击者可入侵企业的内部系统(如代码仓库、云存储),形成跨平台的供应链攻击。

修复措施与防御建议

IBM 已在 2025 年 8 月 29 日发布的安全更新(版本 3.0.3)中修复了上述所有漏洞,Watsonx 企业用户需通过以下方式完成修复:
  1. 强制更新平台版本:登录 Watsonx 管理控制台,进入 “系统设置 – 更新中心”,手动触发版本升级(升级过程不影响正在运行的 AI 任务,但建议在非业务高峰时段操作);
  2. 轮换敏感凭证:更新完成后,立即重置平台管理员密码、第三方服务 API 密钥及访问令牌,避免已泄露的凭证被滥用;
  3. 检查数据访问日志:通过 Watsonx 的 “安全审计” 功能,排查 2025 年 1 月至 8 月期间是否存在异常的模型 / 数据访问记录(重点关注非授权 IP 地址发起的请求)。
此外,安全研究人员建议企业用户额外采取以下防御措施:
  • 为 Watsonx 平台配置 IP 白名单,仅允许内部办公网络或可信 IP 访问核心功能;
  • 对上传的训练数据进行双重脱敏(静态脱敏 + 动态脱敏),避免原始敏感信息进入平台;
  • 定期(建议每月)通过 IBM 官方提供的 “漏洞扫描工具”(Watsonx Security Scanner)检测潜在安全风险。

漏洞披露与行业启示

此次漏洞由 Unit 42 团队通过 IBM 的 “漏洞赏金计划”(IBM Vulnerability Reward Program)上报,双方遵循 “负责任披露原则”,在补丁发布后才公开细节,为企业用户预留了修复时间。这一案例也凸显了企业级 AI 平台的安全挑战 —— 随着 AI 技术在关键业务中的应用深化,平台的 “安全设计” 需与 “功能创新” 同步推进,避免因权限校验、数据隔离等基础安全机制缺失,引发系统性风险。
IBM 在官方声明中表示,未来将加强 Watsonx 平台的 “安全左移”(Security by Design)理念,在新功能开发阶段引入自动化安全测试,并计划每季度发布 “AI 平台安全报告”,公开已知风险与防御建议。
(数据来源:Palo Alto Networks Unit 42、IBM 安全响应中心)
版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
行业动态

苹果暗示 iPhone 17 系列将取消实体 SIM 卡

2025-9-1 22:23:46

行业动态

取证AI三大能力突破!电子数据取证跨入L3级自动化取证时代

2025-9-2 4:47:27

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索