Huis > Cyber ​​Nieuws > CVE-2023-48022: ShadowRay-fout een kritieke bedreiging voor de AI-infrastructuur
CYBER NEWS

CVE-2023-48022: ShadowRay-fout een kritieke bedreiging voor de AI-infrastructuur

Het Oligo-onderzoeksteam heeft onlangs een voortdurende aanvalscampagne ontdekt, genaamd ShadowRay, gericht op een kwetsbaarheid in Ray, een veelgebruikt open-source AI-framework. Deze kwetsbaarheid, momenteel onopgelost en zonder patch, vormt een kritieke bedreiging voor duizenden bedrijven en servers waarop de AI-infrastructuur draait.

Door deze kwetsbaarheid te misbruiken, kunnen aanvallers de controle over bedrijven overnemen’ rekenkracht en mogelijk gevoelige gegevens blootleggen. De fout is in het verleden actief uitgebuit 7 maanden, gevolgen voor verschillende sectoren, zoals het onderwijs, cryptogeld, en biofarmaceutica. Om risico’s te beperken, alle organisaties die Ray in dienst hebben, worden dringend verzocht hun omgeving te beoordelen op blootstelling en eventuele verdachte activiteiten te onderzoeken.

CVE-2023-48022 ShadowRay-fout vormt een kritieke bedreiging voor de AI-infrastructuur

CVE-2023-48022 heeft een kritische CVSS-score van 9.8

Het beveiligingslek, geïdentificeerd als CVE-2023-48022 met een kritische CVSS-score van 9.8, stelt externe aanvallers in staat willekeurige code uit te voeren via de taakverzendings-API. Deze tekortkoming in de authenticatiecontrole binnen Ray's Dashboard- en Client-componenten geeft ongeautoriseerde actoren de mogelijkheid om zich in te dienen, verwijderen, en banen ophalen, en voer opdrachten op afstand uit.




Ondanks dat het sinds september actief wordt aangevallen 2023, Elke schaal, de ontwikkelaars en beheerders van Ray, hebben het probleem tot nu toe nog niet aangepakt, daarbij verwijzend naar al lang bestaande ontwerpbeslissingen. Ze zijn van plan authenticatie te integreren in een toekomstige release als onderdeel van een bredere beveiligingsstrategie.

Waarnemingen door cybersecurity-onderzoekers laten zien dat hackers met succes talloze Ray GPU-clusters hebben doorbroken, waardoor een schat aan gevoelige gegevens mogelijk in gevaar komt. Dit omvat wachtwoorden voor productiedatabases, SSH-sleutels, toegangstokens, en het vermogen om modellen te manipuleren.

Bovendien, Er is waargenomen dat gecompromitteerde servers zich herbergen cryptogeld mijnwerkers en tools voor permanente toegang op afstand. Het gebruik van een open-sourcetool genaamd Interactsh maakt de detectie-inspanningen nog ingewikkelder, waardoor aanvallers clandestien kunnen opereren.

Het infiltreren van een Ray-productiecluster biedt hackers een lucratieve kans. Met waardevolle data en uitvoering van externe code mogelijkheden, aanvallers kunnen geld verdienen met hun activiteiten terwijl ze vrijwel onopgemerkt blijven.

Mitigatiestrategieën

Oligo stelt voor de volgende beperkende maatregelen om het risico van op CVE-2023-48022 gebaseerde exploits te minimaliseren:

  1. Houd u aan de best practices voor het beveiligen van Ray-implementaties.
  2. Initieer Ray binnen een beveiligd, vertrouwde omgeving.
  3. Implementeer firewallregels of beveiligingsgroepen om ongeautoriseerde toegang te dwarsbomen.
  4. Pas autorisatie toe bovenop de Ray Dashboard-poort (standaard: 8265):
    • Als Ray's dashboard toegankelijkheid nodig heeft, implementeer een proxy met een autorisatielaag voor de Ray API wanneer deze via het netwerk wordt vrijgegeven.
  5. Controleer productieomgevingen en AI-clusters regelmatig op afwijkingen, ook binnen Ray.
  6. Realiseer je dat Ray afhankelijk is van de uitvoering van willekeurige code voor functionaliteit. Traditionele tools voor het scannen van code en verkeerde configuratie kunnen dergelijke aanvallen mogelijk niet detecteren, als Ray's open-source onderhouders (Elke schaal) hebben ze gemarkeerd als betwist in plaats van als bugs, een kenmerk vormen op het moment van schrijven.
  7. Vermijd binding 0.0.0.0 voor eenvoud. Het is raadzaam om een IP-adres van een expliciete netwerkinterface te gebruiken, zoals het IP-adres binnen uw lokale netwerksubnet of een vertrouwde privé-VPC/VPN.
  8. Wees voorzichtig met standaardinstellingen. Controleer de instellingen grondig; soms veronderstellen tools bekendheid met hun documentatie.
  9. Selecteer geschikt gereedschap. Terwijl open-sourcebeheerders een zekere verantwoordelijkheid dragen, de technische verantwoordelijkheid voor het beveiligen van open source ligt bij de gebruikers. Maak gebruik van tools die zijn ontworpen om productiewerklasten te beschermen tegen de risico's die inherent zijn aan runtime-gebruik van open source.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens