Уязвимости в Spring AI и ONNX: как дыры в ИИ-фреймворках приводят к утечкам данных и подмене моделей

Уязвимости в Spring AI и ONNX: как дыры в ИИ-фреймворках приводят к утечкам данных и подмене моделей

ИИ-фреймворки всё чаще становятся частью боевых систем, но при этом воспринимаются как экспериментальные компоненты. В марте были обнаружены критические уязвимости в Spring AI и ONNX — двух ключевых технологиях, используемых в современных ИИ-приложениях.

Что произошло

В Spring AI выявили уязвимости, позволяющие проводить SQL-инъекции и JSONPath-инъекции. Они возникают при работе с базами данных и обработке пользовательского ввода. Злоумышленник может получить доступ к логам, историям диалогов, профилям пользователей и другим чувствительным данным.

В ONNX обнаружили возможность обхода проверки доверия при загрузке моделей через onnx.hub.load. Это позволяет подменить модель на вредоносную. В зависимости от архитектуры, это может привести к аномальному поведению сервиса или даже к удалённому выполнению кода (RCE).

Где скрываются эти технологии

Spring AI часто используется в:

  • внутренних ассистентах для поиска по документам и помощи в CRM;
  • экспериментальных сервисах, которые со временем становятся критичными;
  • интеграциях между Spring-приложениями и LLM.

ONNX можно найти в:

  • рекомендательных и скоринговых системах;
  • MLOps-пайплайнах как универсальный формат моделей;
  • покупных решениях, где он скрыт внутри «чёрного ящика».

Часто эти компоненты внедряются без централизованного контроля — их добавляют ML-команды, интеграторы или вендоры.

Почему это важно не только для ИБ

Для CISO задача — пропатчить уязвимости. Но для CTO и CDTO это повод пересмотреть подход к ИИ-инфраструктуре:

  • Выделить ИИ-стек в отдельный контур: Spring AI, ONNX, LLM-шлюзы и реестры моделей должны быть в зоне отдельной ответственности.
  • Провести инвентаризацию: понять, где какие фреймворки используются, кто ими владеет, с какими данными работают и на каких стендах стоят.
  • Перевести ИИ-проекты в боевой режим: как только сервис работает с реальными данными, он должен соответствовать тем же стандартам, что и CRM или биллинг.
  • Настроить взаимодействие между командами: согласовать, какие ИИ-компоненты считаются стратегическими, кто их утверждает и по каким критериям они попадают в продакшн.

Что сделать уже на этой неделе

Для Spring AI:

  • Найти все проекты с его использованием — по зависимостям и репозиториям.
  • Оценить, какие данные доступны через эти сервисы и есть ли многопользовательские сценарии.
  • Запланировать обновление до безопасных версий или назначить ответственных и дедлайны.
  • Добавить в автотесты проверки на SQL и JSONPath-инъекции.

Для ONNX:

  • Найти все места, где используются onnx.hub.load или автоматическая загрузка моделей.
  • Ограничить источники моделей — завести белый список репозиториев и отключить загрузку из ненадёжных мест.
  • Для вендорских решений запросить информацию об уязвимостях и мерах защиты.

Общие действия:

  • Включить ИИ-фреймворки в перечень критичных компонентов для мониторинга уязвимостей.
  • Назначить ответственного за безопасность ИИ-стека.
  • Зафиксировать минимальные требования к ИИ-проектам в архитектурных и ИБ-стандартах.

Итог

Spring AI и ONNX показали: ИИ-слой больше не эксперимент. Он обрабатывает реальные данные — логины, договоры, переписки. Уязвимости в нём уже не теория, а практическая угроза.

Сейчас — лучший момент привести ИИ-инфраструктуру в порядок. Не дожидаясь инцидента. Это не только про безопасность, но и про зрелость ИИ-практик в компании.

Читать оригинал