Casa > cibernético Notícias > CVE-2023-48022: ShadowRay Flaw é uma ameaça crítica à infraestrutura de IA
CYBER NEWS

CVE-2023-48022: ShadowRay Flaw é uma ameaça crítica à infraestrutura de IA

A equipe de pesquisa da Oligo descobriu recentemente uma campanha de ataque em andamento, apelidado de ShadowRay, visando uma vulnerabilidade no Ray, uma estrutura de IA de código aberto amplamente utilizada. Esta vulnerabilidade, atualmente não resolvido e sem patch, representa uma ameaça crítica para milhares de empresas e servidores que executam infraestrutura de IA.

Explorar esta vulnerabilidade permite que invasores tomem o controle das empresas’ poder de computação e potencialmente expor dados confidenciais. A falha foi explorada ativamente no passado 7 meses, afetando vários setores, como educação, criptomoeda, e biofarmacêutica. Para mitigar riscos, todas as organizações que empregam Ray são incentivadas a avaliar seus ambientes quanto à exposição e examinar qualquer atividade suspeita.

CVE-2023-48022 ShadowRay Flaw é uma ameaça crítica à infraestrutura de IA

CVE-2023-48022 tem uma pontuação CVSS crítica de 9.8

A falha de segurança, identificado como CVE-2023-48022 com uma pontuação CVSS crítica de 9.8, permite que invasores remotos executem código arbitrário por meio da API de envio de trabalhos. Esse lapso no controle de autenticação nos componentes Dashboard e Client do Ray concede a atores não autorizados a capacidade de enviar, excluir, e recuperar empregos, bem como executar comandos remotos.




Apesar de estar sob ataque ativo desde setembro 2023, Qualquer escala, os desenvolvedores e mantenedores do Ray, não abordamos o problema até agora, citando decisões de design de longa data. Eles pretendem integrar a autenticação em uma versão futura como parte de uma estratégia de segurança mais ampla.

Observações de pesquisadores de segurança cibernética revelam que hackers violaram com sucesso vários clusters de GPU Ray, potencialmente comprometendo uma riqueza de dados confidenciais. Isso inclui senhas de banco de dados de produção, Chaves SSH, tokens de acesso, e a capacidade de manipular modelos.

além disso, Observou-se que servidores comprometidos abrigam mineiros criptomoeda e ferramentas para acesso remoto persistente. A utilização de uma ferramenta de código aberto chamada Interactsh complica ainda mais os esforços de detecção, permitindo que invasores operem clandestinamente.

A infiltração em um cluster de produção Ray apresenta aos hackers uma oportunidade lucrativa. Com dados valiosos e execução remota de código capacidades, os invasores podem monetizar suas atividades enquanto permanecem praticamente indetectáveis.

Estratégias de Mitigação

Oligo propõe as seguintes medidas de mitigação para minimizar o risco de explorações baseadas em CVE-2023-48022:

  1. Siga as práticas recomendadas para proteger implantações do Ray.
  2. Inicie o Ray dentro de um ambiente seguro, ambiente confiável.
  3. Implemente regras de firewall ou grupos de segurança para impedir o acesso não autorizado.
  4. Aplicar autorização na porta Ray Dashboard (padrão: 8265):
    • Se o painel de Ray precisar de acessibilidade, implantar um proxy incorporando uma camada de autorização à API Ray ao expô-lo pela rede.
  5. Monitore regularmente ambientes de produção e clusters de IA em busca de anomalias, inclusive dentro do Ray.
  6. Reconheça que Ray depende da execução arbitrária de código para funcionalidade. As ferramentas tradicionais de verificação de código e configuração incorreta podem não detectar tais ataques, como mantenedores de código aberto de Ray (Qualquer escala) os marquei como disputados em vez de bugs, constituindo um recurso no momento da escrita.
  7. Evite vincular 0.0.0.0 Pela simplicidade. É aconselhável utilizar um endereço IP de uma interface de rede explícita, como o IP na sub-rede da sua rede local ou uma VPC/VPN privada confiável.
  8. Tenha cuidado com os padrões. Verifique as configurações completamente; às vezes as ferramentas presumem familiaridade com sua documentação.
  9. Selecione as ferramentas apropriadas. Embora os mantenedores de código aberto assumam alguma responsabilidade, o ônus técnico de proteger o código aberto recai sobre os usuários. Utilize ferramentas projetadas para proteger cargas de trabalho de produção contra os riscos inerentes ao uso de código aberto em tempo de execução.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo