Zuhause > Cyber ​​Aktuelles > CVE-2023-48022: ShadowRay-Fehler stellt eine kritische Bedrohung für die KI-Infrastruktur dar
CYBER NEWS

CVE-2023-48022: ShadowRay-Fehler stellt eine kritische Bedrohung für die KI-Infrastruktur dar

Das Forschungsteam von Oligo hat kürzlich eine laufende Angriffskampagne aufgedeckt, genannt ShadowRay, Ziel ist eine Schwachstelle in Ray, ein weit verbreitetes Open-Source-KI-Framework. Diese Schwachstelle, Derzeit ungelöst und es fehlt ein Patch, stellt eine kritische Bedrohung für Tausende von Unternehmen und Servern dar, auf denen eine KI-Infrastruktur läuft.

Durch die Ausnutzung dieser Schwachstelle können Angreifer die Kontrolle über Unternehmen übernehmen’ Die Rechenleistung wird beeinträchtigt und möglicherweise werden sensible Daten preisgegeben. Der Fehler wurde in der Vergangenheit aktiv ausgenutzt 7 Monate, Auswirkungen auf verschiedene Sektoren wie beispielsweise das Bildungswesen, Kryptowährung, und Biopharma. Um Risiken zu mindern, Alle Organisationen, die Ray beschäftigen, werden dringend gebeten, ihre Umgebung auf Gefährdung zu untersuchen und verdächtige Aktivitäten zu untersuchen.

CVE-2023-48022 ShadowRay-Fehler stellt eine kritische Bedrohung für die KI-Infrastruktur dar

CVE-2023-48022 hat einen kritischen CVSS-Score von 9.8

Die Sicherheitslücke, identifiziert als CVE-2023-48022 mit einem kritischen CVSS-Score von 9.8, Ermöglicht Remote-Angreifern die Ausführung beliebigen Codes über die Job-Übermittlungs-API. Diese Lücke in der Authentifizierungskontrolle innerhalb der Dashboard- und Client-Komponenten von Ray gibt nicht autorisierten Akteuren die Möglichkeit, Übermittlungen vorzunehmen, löschen, und Jobs abrufen, sowie Remote-Befehle ausführen.




Obwohl es seit September aktiv angegriffen wird 2023, Anyscale, die Entwickler und Betreuer von Ray, habe das Problem bisher noch nicht angesprochen, unter Berufung auf langjährige Designentscheidungen. Sie beabsichtigen, die Authentifizierung in einer zukünftigen Version als Teil einer umfassenderen Sicherheitsstrategie zu integrieren.

Beobachtungen von Cybersicherheitsforschern zeigen, dass Hacker erfolgreich in zahlreiche Ray GPU-Cluster eingedrungen sind, Dadurch könnte eine Fülle sensibler Daten gefährdet werden. Dazu gehören auch Passwörter für Produktionsdatenbanken, SSH-Schlüssel, Zugriffstoken, und die Fähigkeit, Modelle zu manipulieren.

Weiter, Es wurde beobachtet, dass sich kompromittierte Server verstecken Kryptowährung Bergleute und Tools für dauerhaften Fernzugriff. Die Verwendung eines Open-Source-Tools namens Interactsh erschwert die Erkennungsbemühungen zusätzlich, Dadurch können Angreifer heimlich agieren.

Das Eindringen in einen Ray-Produktionscluster bietet Hackern eine lukrative Gelegenheit. Mit wertvollen Daten und Remotecodeausführung Fähigkeiten, Angreifer können ihre Aktivitäten monetarisieren und bleiben dabei praktisch unentdeckt.

Minderungsstrategien

Oligo schlägt vor die folgenden Abhilfemaßnahmen, um das Risiko von CVE-2023-48022-basierten Exploits zu minimieren:

  1. Befolgen Sie die Best Practices zur Sicherung von Ray-Bereitstellungen.
  2. Initiieren Sie Ray innerhalb eines gesicherten Bereichs, vertrauenswürdige Umgebung.
  3. Implementieren Sie Firewall-Regeln oder Sicherheitsgruppen, um unbefugten Zugriff zu verhindern.
  4. Wenden Sie die Autorisierung über den Ray Dashboard-Port an (Standard: 8265):
    • Wenn Rays Dashboard barrierefrei sein muss, Stellen Sie einen Proxy bereit, der eine Autorisierungsschicht für die Ray-API enthält, wenn Sie diese über das Netzwerk verfügbar machen.
  5. Überwachen Sie Produktionsumgebungen und KI-Cluster regelmäßig auf Anomalien, auch innerhalb von Ray.
  6. Beachten Sie, dass Ray für die Funktionalität auf die Ausführung willkürlichen Codes angewiesen ist. Herkömmliche Code-Scan- und Fehlkonfigurationstools können solche Angriffe möglicherweise nicht erkennen, als Rays Open-Source-Betreuer (Anyscale) habe sie als umstritten und nicht als Fehler markiert, zum Zeitpunkt des Verfassens dieses Artikels ein Feature darstellte.
  7. Vermeiden Sie Bindungen 0.0.0.0 der Einfachheit halber. Es empfiehlt sich, eine IP-Adresse von einer expliziten Netzwerkschnittstelle zu verwenden, B. die IP innerhalb Ihres lokalen Netzwerksubnetzes oder eine vertrauenswürdige private VPC/VPN.
  8. Seien Sie vorsichtig bei Standardwerten. Überprüfen Sie die Einstellungen gründlich; Manchmal setzen Tools voraus, dass sie mit ihrer Dokumentation vertraut sind.
  9. Wählen Sie geeignete Werkzeuge aus. Während Open-Source-Betreuer eine gewisse Verantwortung tragen, Die technische Verantwortung für die Sicherung von Open Source liegt bei den Benutzern. Nutzen Sie Tools, die darauf ausgelegt sind, Produktions-Workloads vor den Risiken zu schützen, die mit der Laufzeitnutzung von Open Source verbunden sind.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau