Oligo 研究チームは最近、進行中の攻撃キャンペーンを発見しました。, シャドウレイと呼ばれる, Ray の脆弱性をターゲットにする, 広く利用されているオープンソース AI フレームワーク. この脆弱性, 現在未解決でパッチがありません, AI インフラストラクチャを実行している何千もの企業やサーバーに重大な脅威をもたらす.
この脆弱性を悪用すると、攻撃者が企業を掌握することが可能になります。’ コンピューティング能力が高く、機密データが漏洩する可能性がある. この欠陥は過去に積極的に悪用されてきました 7 月, 教育などさまざまな分野に影響を与える, 暗号通貨, そしてバイオ医薬品. リスクを軽減するには, Ray を雇用しているすべての組織は、環境の暴露を評価し、疑わしい活動がないか調査することが求められます。.
CVE-2023-48022 の重大な CVSS スコアは次のとおりです 9.8
セキュリティ上の欠陥, クリティカル CVSS スコアが CVE-2023-48022 として識別されました。 9.8, リモートの攻撃者がジョブ送信 API を介して任意のコードを実行できるようになります。. Ray のダッシュボードおよびクライアント コンポーネント内の認証制御が失われると、権限のないアクターに送信権限が付与されてしまいます。, 消去, ジョブを取得します, リモートコマンドを実行するだけでなく、.
9月以来活発な攻撃を受けているにもかかわらず 2023, エニースケール, Ray の開発者と保守者, 現時点ではこの問題には対処していません, 長年にわたる設計上の決定を引用. 彼らは、より広範なセキュリティ戦略の一環として、将来のリリースに認証を統合する予定です。.
サイバーセキュリティ研究者による観察により、ハッカーが多数の Ray GPU クラスターへの侵入に成功していることが明らかになりました, 大量の機密データが侵害される可能性がある. これには実稼働データベースのパスワードが含まれます, SSHキー, アクセストークン, モデルを操作する能力.
さらに, 侵害されたサーバーが潜伏していることが観察されています 暗号通貨マイナー 永続的なリモート アクセスのためのツール. Interactsh というオープンソース ツールの利用により、検出作業はさらに複雑になります, 攻撃者が秘密裏に活動できるようにする.
Ray 本番クラスタへの侵入は、ハッカーに有利な機会をもたらします. 貴重なデータと リモートコード実行 機能, 攻撃者は事実上検出されずに活動を収益化できる.
緩和戦略
オリゴ 提案する CVE-2023-48022 ベースのエクスプロイトのリスクを最小限に抑えるための次の緩和策:
- Ray 導入を保護するためのベスト プラクティスに従う.
- 安全な範囲内でレイを開始する, 信頼できる環境.
- ファイアウォール ルールまたはセキュリティ グループを実装して、不正なアクセスを阻止します。.
- Ray ダッシュボード ポートに認証を適用する (デフォルト: 8265):
- Ray のダッシュボードにアクセシビリティが必要な場合, Ray API をネットワーク上に公開するときに、認可レイヤーを組み込んだプロキシをデプロイします。.
- 実稼働環境と AI クラスターの異常を定期的に監視する, レイ内も含めて.
- Ray の機能は任意のコードの実行に依存していることを認識する. 従来のコード スキャン ツールや構成ミス ツールでは、このような攻撃を検出できない可能性があります。, Ray のオープンソース メンテナとして (エニースケール) バグではなく論争中としてマークしました, 執筆時点では機能を構成しています.
- 束縛を避ける 0.0.0.0 簡単にするために. 明示的なネットワーク インターフェイスからの IP アドレスを利用することをお勧めします。, ローカル ネットワーク サブネット内の IP や信頼できるプライベート VPC/VPN など.
- デフォルトには注意してください. 設定を徹底的に確認する; ツールはドキュメントに精通していることを前提としている場合があります.
- 適切なツールを選択する. オープンソースのメンテナはある程度の責任を負いますが、, オープンソースを保護する技術的責任はユーザーにあります. オープンソースのランタイム使用に内在するリスクから実稼働ワークロードを保護するように設計されたツールを利用します。.