Oligo-forskerholdet afslørede for nylig en igangværende angrebskampagne, døbt ShadowRay, rettet mod en sårbarhed i Ray, en meget brugt open source AI-ramme. Denne sårbarhed, i øjeblikket uløst og mangler en patch, udgør en kritisk trussel mod tusindvis af virksomheder og servere, der kører AI-infrastruktur.
Udnyttelse af denne sårbarhed giver angribere mulighed for at overtage kontrollen over virksomheder’ computerkraft og potentielt afsløre følsomme data. Fejlen er blevet aktivt udnyttet i fortiden 7 måneder, påvirker forskellige sektorer såsom uddannelse, cryptocurrency, og biofarma. For at mindske risici, alle organisationer, der beskæftiger Ray, opfordres til at vurdere deres miljøer for eksponering og undersøge enhver mistænkelig aktivitet.
CVE-2023-48022 har en kritisk CVSS-score på 9.8
Sikkerhedsfejlen, identificeret som CVE-2023-48022 med en kritisk CVSS-score på 9.8, giver fjernangribere mulighed for at udføre vilkårlig kode via jobindsendelses-API'en. Dette bortfald af autentificeringskontrol inden for Rays Dashboard og klientkomponenter giver uautoriserede aktører mulighed for at indsende, slet, og hente job, samt udføre fjernkommandoer.
På trods af at have været under aktivt angreb siden september 2023, Anyscale, Rays udviklere og vedligeholdere, har ikke behandlet problemet lige nu, med henvisning til langvarige designbeslutninger. De har til hensigt at integrere godkendelse i en fremtidig udgivelse som en del af en bredere sikkerhedsstrategi.
Observationer fra cybersikkerhedsforskere afslører, at hackere med succes har brudt adskillige Ray GPU-klynger, potentielt kompromittere et væld af følsomme data. Dette inkluderer adgangskoder til produktionsdatabasen, SSH nøgler, adgang tokens, og evnen til at manipulere modeller.
Endvidere, kompromitterede servere er blevet observeret at havne cryptocurrency minearbejdere og værktøjer til vedvarende fjernadgang. Anvendelsen af et open source-værktøj ved navn Interactsh komplicerer detektionsbestræbelserne yderligere, tillader angribere at operere hemmeligt.
At infiltrere en Ray-produktionsklynge giver hackere en lukrativ mulighed. Med værdifulde data og fjernkørsel af programkode kapaciteter, Angribere kan tjene penge på deres aktiviteter, mens de forbliver praktisk talt uopdagelige.
Afbødningsstrategier
Oligo foreslår følgende afværgeforanstaltninger for at minimere risikoen for CVE-2023-48022-baserede udnyttelser:
- Overhold bedste praksis for sikring af Ray-implementeringer.
- Start Ray inden for en sikret, betroet miljø.
- Implementer firewallregler eller sikkerhedsgrupper for at forhindre uautoriseret adgang.
- Anvend godkendelse på toppen af Ray Dashboard-porten (misligholdelse: 8265):
- Hvis Rays dashboard har brug for tilgængelighed, implementere en proxy, der inkorporerer et godkendelseslag til Ray API'en, når den eksponeres over netværket.
- Overvåg regelmæssigt produktionsmiljøer og AI-klynger for uregelmæssigheder, inklusive i Ray.
- Erkend, at Ray er afhængig af vilkårlig kodeudførelse for funktionalitet. Traditionelle kodescannings- og fejlkonfigurationsværktøjer kan muligvis ikke opdage sådanne angreb, som Rays open source-vedligeholdere (Anyscale) har markeret dem som omstridte i stedet for fejl, udgør en funktion i skrivende stund.
- Undgå at binde på 0.0.0.0 for enkelhedens skyld. Det er tilrådeligt at bruge en IP-adresse fra en eksplicit netværksgrænseflade, såsom IP i dit lokale netværks undernet eller en betroet privat VPC/VPN.
- Udvis forsigtighed med standardindstillinger. Bekræft indstillingerne grundigt; nogle gange antager værktøjer, at de er fortrolige med deres dokumentation.
- Vælg passende værktøjer. Mens open source-vedligeholdere påtager sig et vist ansvar, det tekniske ansvar for at sikre open source påhviler brugerne. Brug værktøjer designet til at beskytte produktionsbelastninger mod de risici, der er forbundet med runtime brug af open source.