Organisationer, der bruger Ray, open source-rammeværket til at skalere kunstig intelligens og maskinlærings-arbejdsbelastninger, er udsat for angreb via en trio af endnu ikke-patchede sårbarheder i teknologien, sagde forskere i denne uge.
Potentielt kraftig skade
Sårbarhederne giver angribere mulighed for blandt andet at få operativsystemadgang til alle noder i en Ray-klynge, aktivere fjernudførelse af kode og eskalere privilegier. Fejlene udgør en trussel mod organisationer, der udsætter deres Ray-forekomster for internettet eller endda et lokalt netværk.
Forskere fra Bishop Fox opdagede sårbarhederne og rapporterede dem til Anyscale - som sælger en fuldt administreret version af teknologien - i august. Forskere fra sikkerhedsleverandøren Protect AI har også privat rapporteret to af de samme sårbarheder til Anyscale tidligere.
Men indtil videre har Anyscale ikke rettet op på fejlene, siger Berenice Flores Garcia, senior sikkerhedskonsulent hos Bishop Fox. "Deres holdning er, at sårbarhederne er irrelevante, fordi Ray ikke er beregnet til brug uden for et strengt kontrolleret netværksmiljø og hævder at have dette angivet i deres dokumentation," siger Garcia.
Anyscale reagerede ikke umiddelbart på en Dark Reading-anmodning om kommentar.
Ray er en teknologi, som organisationer kan bruge til distribuere udførelsen af kompleks, infrastrukturintensiv AI og maskinlærings-arbejdsbelastninger. Mange store organisationer (herunder OpenAI, Spotify, Uber, Netflix og Instacart) bruger i øjeblikket teknologien til at bygge skalerbare nye AI- og maskinlæringsapplikationer. Amazons AWS har integreret Ray ind i mange af deres cloud-tjenester og har positioneret det som teknologi, som organisationer kan bruge til at accelerere skaleringen af AI- og ML-apps.
Let at finde og udnytte
De sårbarheder, som Bishop Fox rapporterede til Anyscale, vedrører ukorrekt godkendelse og inputvalidering i Ray Dashboard, Ray Client og potentielt andre komponenter. Sårbarhederne påvirker Ray-versionerne 2.6.3 og 2.8.0 og giver angribere mulighed for at hente data, scripts eller filer, der er gemt i en Ray-klynge. "Hvis Ray-frameworket er installeret i skyen (dvs. AWS), er det muligt at hente meget privilegerede IAM-legitimationsoplysninger, der tillader privilegieeskalering," sagde Bishop Fox i sin rapport.
De tre sårbarheder, som Bishop Fox rapporterede til Anyscale, er CVE-2023-48023, en RCE-sårbarhed (Remote Code Execution) knyttet til manglende godkendelse for en kritisk funktion; CVE-2023-48022, en sårbarhed for forfalskning af anmodninger på serversiden i Ray Dashboard API'et, der aktiverer RCE; og CVE-2023-6021, en usikker inputvalideringsfejl, der også gør det muligt for en fjernangriber at udføre ondsindet kode på et berørt system.
Bishop Fox' rapport om de tre sårbarheder indeholdt detaljer om, hvordan en angriber potentielt kunne udnytte fejlene til at udføre vilkårlig kode.
Sårbarhederne er nemme at udnytte, og angribere kræver ikke et højt niveau af tekniske færdigheder for at udnytte dem, siger Garcia. "En angriber kræver kun fjernadgang til de sårbare komponentporte - porte 8265 og 10001 som standard - fra internettet eller fra et lokalt netværk," og noget grundlæggende Python-viden, siger hun.
“De sårbare komponenter er meget nemme at finde, hvis Ray Dashboard UI er eksponeret. Dette er porten til at udnytte de tre sårbarheder, der er inkluderet i rådgivningen,” tilføjer hun. Ifølge Garcia, hvis Ray Dashboard ikke opdages, ville der være behov for et mere specifikt fingeraftryk af serviceportene for at identificere de sårbare porte. "Når først de sårbare komponenter er identificeret, er de meget nemme at udnytte ved at følge trinene fra rådgivningen," siger Garcia.
Bishop Fox's rådgivning viser, hvordan en angriber kan udnytte sårbarhederne til at få en privat nøgle og meget privilegerede legitimationsoplysninger fra en AWS-skykonto, hvor Ray er installeret. Men fejlene påvirker alle organisationer, der udsætter softwaren for internettet eller det lokale netværk.
Kontrolleret netværksmiljø
Selvom Anycase ikke reagerede på Dark Reading, virksomhedens dokumentation angiver behovet for organisationer til at implementere Ray-klynger i et kontrolleret netværksmiljø. "Ray forventer at køre i et sikkert netværksmiljø og at handle efter betroet kode," hedder det i dokumentationen. Det nævner behovet for organisationer for at sikre, at netværkstrafik mellem Ray-komponenter sker i et isoleret miljø og for at have strenge netværkskontroller og autentificeringsmekanismer, når de får adgang til yderligere tjenester.
"Ray udfører trofast kode, der sendes til den - Ray skelner ikke mellem et tuning-eksperiment, en rootkit-installation eller en S3 bucket-inspektion," bemærkede virksomheden. "Ray-udviklere er ansvarlige for at bygge deres applikationer med denne forståelse i tankerne."
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- PlatoHealth. Bioteknologiske og kliniske forsøgs intelligens. Adgang her.
- Kilde: https://www.darkreading.com/vulnerabilities-threats/researchers-discover-trio-of-critical-vulns-in-ray-open-source-framework-for-scaling-ai-ml-workloads
- :har
- :er
- :ikke
- :hvor
- 7
- 8
- a
- fremskynde
- adgang
- Adgang
- Ifølge
- Konto
- Lov
- Yderligere
- rettet
- Tilføjer
- Fordel
- rådgivende
- påvirke
- påvirket
- AI
- AI / ML
- Alle
- tillade
- også
- Amazon
- blandt
- an
- ,
- enhver
- api
- applikationer
- apps
- ER
- kunstig
- kunstig intelligens
- Kunstig intelligens og maskinlæring
- AS
- At
- Angreb
- AUGUST
- Godkendelse
- AWS
- grundlæggende
- BE
- fordi
- mellem
- Bygning
- men
- by
- CAN
- fordringer
- kunde
- Cloud
- cloud-tjenester
- Cluster
- kode
- KOMMENTAR
- selskab
- komplekse
- komponent
- komponenter
- konsulent
- kontrolleret
- kontrol
- kunne
- Legitimationsoplysninger
- kritisk
- For øjeblikket
- CVE
- mørk
- Mørk læsning
- instrumentbræt
- data
- Standard
- indsætte
- detaljer
- opdaget
- udviklere
- DID
- differentiere
- do
- dokumentation
- Er ikke
- e
- let
- muliggøre
- muliggør
- sikre
- Miljø
- fejl
- eskalere
- optrapning
- Endog
- udføre
- Udfører
- udførelse
- forventer
- eksperiment
- Exploit
- udsat
- langt
- Filer
- Finde
- fingeraftryk
- fejl
- efter
- Til
- forfalskning
- fundet
- ræv
- Framework
- fra
- fuldt ud
- funktion
- Gevinst
- gate
- Giv
- sker
- Have
- tunge
- Høj
- stærkt
- Hvordan
- HTML
- HTTPS
- i
- identificeret
- identificere
- if
- straks
- in
- medtaget
- Herunder
- indgang
- usikker
- Instacart
- installere
- installeret
- integreret
- Intelligens
- beregnet
- Internet
- ind
- isolerede
- IT
- ITS
- jpg
- Nøgle
- viden
- stor
- læring
- Niveau
- lokale
- maskine
- machine learning
- lykkedes
- mange
- mekanismer
- nævner
- tankerne
- mangler
- ML
- mere
- Behov
- Netflix
- netværk
- netværkstrafik
- Ny
- NIST
- noder
- bemærkede
- opnå
- of
- on
- engang
- kun
- åbent
- open source
- OpenAI
- drift
- operativsystem
- or
- organisationer
- Andet
- uden for
- Bestået
- plato
- Platon Data Intelligence
- PlatoData
- porte
- position
- positionerede
- mulig
- potentielt
- præsentere
- tidligere
- private
- private nøgle
- privilegium
- privilegeret
- privilegier
- beskytte
- Python
- RAY
- Læsning
- fjern
- Remote Access
- indberette
- rapporteret
- anmode
- kræver
- påkrævet
- Kræver
- forskere
- Svar
- ansvarlige
- Kør
- s
- sikker
- Said
- samme
- siger
- skalerbar
- skalering
- scripts
- sikkerhed
- Sells
- senior
- tjeneste
- Tjenester
- hun
- Shows
- færdigheder
- So
- indtil nu
- Software
- nogle
- Kilde
- specifikke
- Spotify
- erklærede
- Stater
- Steps
- opbevaret
- Streng
- systemet
- Tag
- Teknisk
- tekniske færdigheder
- Teknologier
- at
- deres
- Them
- de
- ting
- denne
- denne uge
- trussel
- tre
- Tied
- til
- Trafik
- trio
- betroet
- tuning
- to
- Uber
- ui
- forståelse
- på
- brug
- ved brug af
- validering
- sælger
- udgave
- versioner
- meget
- via
- Sårbarheder
- sårbarhed
- Sårbar
- Vej..
- uge
- hvornår
- som
- med
- ville
- endnu
- zephyrnet