Hjem > Cyber ​​Nyheder > CVE-2023-48022: ShadowRay Flaw en kritisk trussel mod AI-infrastruktur
CYBER NEWS

CVE-2023-48022: ShadowRay Flaw en kritisk trussel mod AI-infrastruktur

Oligo-forskerholdet afslørede for nylig en igangværende angrebskampagne, døbt ShadowRay, rettet mod en sårbarhed i Ray, en meget brugt open source AI-ramme. Denne sårbarhed, i øjeblikket uløst og mangler en patch, udgør en kritisk trussel mod tusindvis af virksomheder og servere, der kører AI-infrastruktur.

Udnyttelse af denne sårbarhed giver angribere mulighed for at overtage kontrollen over virksomheder’ computerkraft og potentielt afsløre følsomme data. Fejlen er blevet aktivt udnyttet i fortiden 7 måneder, påvirker forskellige sektorer såsom uddannelse, cryptocurrency, og biofarma. For at mindske risici, alle organisationer, der beskæftiger Ray, opfordres til at vurdere deres miljøer for eksponering og undersøge enhver mistænkelig aktivitet.

CVE-2023-48022 ShadowRay-fejl en kritisk trussel mod AI-infrastruktur

CVE-2023-48022 har en kritisk CVSS-score på 9.8

Sikkerhedsfejlen, identificeret som CVE-2023-48022 med en kritisk CVSS-score på 9.8, giver fjernangribere mulighed for at udføre vilkårlig kode via jobindsendelses-API'en. Dette bortfald af autentificeringskontrol inden for Rays Dashboard og klientkomponenter giver uautoriserede aktører mulighed for at indsende, slet, og hente job, samt udføre fjernkommandoer.




På trods af at have været under aktivt angreb siden september 2023, Anyscale, Rays udviklere og vedligeholdere, har ikke behandlet problemet lige nu, med henvisning til langvarige designbeslutninger. De har til hensigt at integrere godkendelse i en fremtidig udgivelse som en del af en bredere sikkerhedsstrategi.

Observationer fra cybersikkerhedsforskere afslører, at hackere med succes har brudt adskillige Ray GPU-klynger, potentielt kompromittere et væld af følsomme data. Dette inkluderer adgangskoder til produktionsdatabasen, SSH nøgler, adgang tokens, og evnen til at manipulere modeller.

Endvidere, kompromitterede servere er blevet observeret at havne cryptocurrency minearbejdere og værktøjer til vedvarende fjernadgang. Anvendelsen af et open source-værktøj ved navn Interactsh komplicerer detektionsbestræbelserne yderligere, tillader angribere at operere hemmeligt.

At infiltrere en Ray-produktionsklynge giver hackere en lukrativ mulighed. Med værdifulde data og fjernkørsel af programkode kapaciteter, Angribere kan tjene penge på deres aktiviteter, mens de forbliver praktisk talt uopdagelige.

Afbødningsstrategier

Oligo foreslår følgende afværgeforanstaltninger for at minimere risikoen for CVE-2023-48022-baserede udnyttelser:

  1. Overhold bedste praksis for sikring af Ray-implementeringer.
  2. Start Ray inden for en sikret, betroet miljø.
  3. Implementer firewallregler eller sikkerhedsgrupper for at forhindre uautoriseret adgang.
  4. Anvend godkendelse på toppen af Ray Dashboard-porten (misligholdelse: 8265):
    • Hvis Rays dashboard har brug for tilgængelighed, implementere en proxy, der inkorporerer et godkendelseslag til Ray API'en, når den eksponeres over netværket.
  5. Overvåg regelmæssigt produktionsmiljøer og AI-klynger for uregelmæssigheder, inklusive i Ray.
  6. Erkend, at Ray er afhængig af vilkårlig kodeudførelse for funktionalitet. Traditionelle kodescannings- og fejlkonfigurationsværktøjer kan muligvis ikke opdage sådanne angreb, som Rays open source-vedligeholdere (Anyscale) har markeret dem som omstridte i stedet for fejl, udgør en funktion i skrivende stund.
  7. Undgå at binde på 0.0.0.0 for enkelhedens skyld. Det er tilrådeligt at bruge en IP-adresse fra en eksplicit netværksgrænseflade, såsom IP i dit lokale netværks undernet eller en betroet privat VPC/VPN.
  8. Udvis forsigtighed med standardindstillinger. Bekræft indstillingerne grundigt; nogle gange antager værktøjer, at de er fortrolige med deres dokumentation.
  9. Vælg passende værktøjer. Mens open source-vedligeholdere påtager sig et vist ansvar, det tekniske ansvar for at sikre open source påhviler brugerne. Brug værktøjer designet til at beskytte produktionsbelastninger mod de risici, der er forbundet med runtime brug af open source.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig