El equipo de investigación de Oligo descubrió recientemente una campaña de ataque en curso, apodado ShadowRay, apuntando a una vulnerabilidad en Ray, un marco de IA de código abierto ampliamente utilizado. Esta vulnerabilidad, actualmente sin resolver y sin parche, representa una amenaza crítica para miles de empresas y servidores que ejecutan infraestructura de IA.
Explotar esta vulnerabilidad permite a los atacantes tomar el control de las empresas’ potencia informática y potencialmente exponer datos confidenciales. La falla ha sido explotada activamente en el pasado. 7 meses, afectando a diversos sectores como el educativo, criptomoneda, y biofarmacia. Para mitigar riesgos, Se insta a todas las organizaciones que emplean a Ray a evaluar sus entornos para detectar exposición y examinar cualquier actividad sospechosa..
CVE-2023-48022 tiene una puntuación CVSS crítica de 9.8
El fallo de seguridad, identificado como CVE-2023-48022 con una puntuación CVSS crítica de 9.8, permite a atacantes remotos ejecutar código arbitrario a través de la API de envío de trabajos. Este lapso en el control de autenticación dentro del Panel de Ray y los componentes del Cliente otorga a actores no autorizados la capacidad de enviar, borrar, y recuperar trabajos, así como ejecutar comandos remotos.
A pesar de estar bajo ataque activo desde septiembre 2023, cualquier escala, los desarrolladores y mantenedores de Ray, no han abordado el tema hasta el momento, citando decisiones de diseño de larga data. Tienen la intención de integrar la autenticación en una versión futura como parte de una estrategia de seguridad más amplia..
Las observaciones realizadas por investigadores de ciberseguridad revelan que los piratas informáticos han violado con éxito numerosos grupos de GPU Ray, potencialmente comprometiendo una gran cantidad de datos confidenciales. Esto incluye contraseñas de bases de datos de producción., Claves SSH, tokens de acceso, y la capacidad de manipular modelos.
Además, Se ha observado que los servidores comprometidos albergan mineros criptomoneda y herramientas para acceso remoto persistente. La utilización de una herramienta de código abierto llamada Interactsh complica aún más los esfuerzos de detección., permitir a los atacantes operar clandestinamente.
Infiltrarse en un grupo de producción de Ray presenta a los piratas informáticos una oportunidad lucrativa. Con datos valiosos y ejecución remota de código capacidades, Los atacantes pueden monetizar sus actividades mientras permanecen prácticamente indetectables..
Estrategias de mitigación
oligo propone las siguientes medidas de mitigación para minimizar el riesgo de exploits basados en CVE-2023-48022:
- Siga las mejores prácticas para proteger las implementaciones de Ray.
- Iniciar Ray dentro de un seguro, entorno de confianza.
- Implementar reglas de firewall o grupos de seguridad para impedir el acceso no autorizado.
- Aplicar autorización en la parte superior del puerto Ray Dashboard (defecto: 8265):
- Si el panel de Ray necesita accesibilidad, implementar un proxy que incorpore una capa de autorización a Ray API al exponerlo a través de la red.
- Supervise periódicamente los entornos de producción y los clústeres de IA para detectar anomalías., incluso dentro de Ray.
- Reconocer que Ray depende de la ejecución de código arbitrario para su funcionalidad.. Las herramientas tradicionales de escaneo de código y configuración incorrecta pueden no detectar dichos ataques, como mantenedores de código abierto de Ray (cualquier escala) Los he marcado como disputados en lugar de errores., constituyendo una característica en el momento de escribir este artículo.
- Evite atar 0.0.0.0 por simplicidad. Es recomendable utilizar una dirección IP desde una interfaz de red explícita., como la IP dentro de la subred de su red local o una VPC/VPN privada confiable.
- Tenga cuidado con los valores predeterminados. Verifique la configuración a fondo; A veces las herramientas suponen estar familiarizados con su documentación..
- Seleccione las herramientas apropiadas. Si bien los mantenedores de código abierto asumen cierta responsabilidad, La responsabilidad técnica de proteger el código abierto recae en los usuarios.. Utilice herramientas diseñadas para proteger las cargas de trabajo de producción de los riesgos inherentes al uso de código abierto en tiempo de ejecución..