人工知能と機械学習のワークロードを拡張するためのオープンソース フレームワークである Ray を使用している組織は、このテクノロジーにまだパッチが適用されていない XNUMX つの脆弱性を介して攻撃にさらされる可能性があると、研究者らが今週発表しました。
大きなダメージを受ける可能性がある
この脆弱性により、攻撃者は特に、Ray クラスタ内のすべてのノードへのオペレーティング システム アクセスを取得し、リモートでコードを実行し、権限を昇格することができます。 この欠陥は、Ray インスタンスをインターネットやローカル ネットワークに公開する組織にとって脅威となります。
フォックス司教の研究者 脆弱性を発見した そしてXNUMX月に、テクノロジーのフルマネージドバージョンを販売するAnyscaleに報告した。 セキュリティベンダーProtect AIの研究者も、以前に同じ脆弱性のうちXNUMX件を非公開でAnyscaleに報告した。
しかし、これまでのところ、Anyscale は欠陥に対処していないと、Bishop Fox の上級セキュリティ コンサルタントである Berenice Flores Garcia 氏は述べています。 「Ray は厳密に管理されたネットワーク環境外での使用を意図していないため、脆弱性は無関係であるというのが彼らの立場であり、そのことがドキュメントに記載されていると主張しています」とガルシア氏は言う。
AnyscaleはDark Readingのコメント要請にすぐには応じなかった。
Ray は、組織が次の目的で使用できるテクノロジーです。 複雑でインフラストラクチャ集約型の AI の実行を分散する そして機械学習のワークロード。 現在、多くの大規模組織 (OpenAI、Spotify、Uber、Netflix、Instacart など) が、スケーラブルな新しい AI および機械学習アプリケーションを構築するためにこのテクノロジーを使用しています。 アマゾンの AWS は Ray を統合しました 多くのクラウド サービスに組み込まれており、組織が AI および ML アプリの拡張を加速するために使用できるテクノロジーとして位置付けられています。
見つけて悪用するのが簡単
Bishop Fox が Anyscale に報告した脆弱性は、Ray ダッシュボード、Ray クライアント、および潜在的に他のコンポーネントにおける不適切な認証と入力検証に関連しています。 この脆弱性は Ray バージョン 2.6.3 および 2.8.0 に影響し、攻撃者が Ray クラスタに保存されているデータ、スクリプト、またはファイルを取得できるようになります。 「Ray フレームワークがクラウド (AWS など) にインストールされている場合、特権昇格を可能にする高度な特権を持つ IAM 認証情報を取得することが可能です」と Bishop Fox はレポートで述べています。
Bishop Fox が Anyscale に報告した XNUMX つの脆弱性は次のとおりです。 CVE-2023-48023、 重要な機能の認証の欠落に関連するリモートコード実行 (RCE) の脆弱性。 CVE-2023-48022、RCE を有効にする Ray Dashboard API のサーバー側リクエスト フォージェリの脆弱性。 そして CVE-2023-6021、 安全でない入力検証エラーにより、リモート攻撃者が影響を受けるシステム上で悪意のあるコードを実行することも可能になります。
XNUMX つの脆弱性に関する Bishop Fox のレポートには、攻撃者がこの欠陥を悪用して任意のコードを実行する可能性に関する詳細が含まれています。
ガルシア氏は、この脆弱性が悪用するのは簡単で、攻撃者が脆弱性を悪用するのに高度な技術スキルは必要としないという。 「攻撃者に必要なのは、インターネットまたはローカル ネットワークから脆弱なコンポーネント ポート (デフォルトではポート 8265 と 10001) へのリモート アクセスと、Python の基本的な知識だけです」と彼女は言います。
「Ray ダッシュボード UI が公開されている場合、脆弱なコンポーネントは非常に簡単に見つけられます。 これは、勧告に含まれている XNUMX つの脆弱性を悪用するための入り口です」と彼女は付け加えました。 Garcia 氏によると、Ray ダッシュボードが検出されない場合、脆弱なポートを特定するにはサービス ポートのより具体的なフィンガープリントが必要になるとのことです。 「脆弱なコンポーネントが特定されると、勧告の手順に従って悪用するのは非常に簡単です」とガルシア氏は言います。
Bishop Fox の勧告は、攻撃者がこの脆弱性を悪用して、Ray がインストールされている AWS クラウド アカウントから秘密キーと高度な特権認証情報を取得する方法を示しています。 しかし、この欠陥はソフトウェアをインターネットまたはローカル ネットワークに公開するすべての組織に影響を与えます。
制御されたネットワーク環境
Anycase は Dark Reading には反応しませんでしたが、 会社の書類 組織は制御されたネットワーク環境に Ray クラスターを展開する必要があると述べています。 「Ray は安全なネットワーク環境で実行され、信頼されたコードに基づいて動作することを期待しています」とドキュメントには記載されています。 組織は、Ray コンポーネント間のネットワーク トラフィックが隔離された環境で発生することを保証し、追加サービスにアクセスする際には厳密なネットワーク制御と認証メカニズムを備える必要があると述べています。
「Ray は渡されたコードを忠実に実行します。Ray はチューニング実験、ルートキットのインストール、S3 バケット検査を区別しません」と同社は述べています。 「Ray 開発者は、この理解を念頭に置いてアプリケーションを構築する責任があります。」
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/researchers-discover-trio-of-critical-vulns-in-ray-open-source-framework-for-scaling-ai-ml-workloads
- :持っている
- :は
- :not
- :どこ
- 7
- 8
- a
- 加速する
- アクセス
- アクセス
- 従った
- 行為
- NEW
- 対処する
- 追加
- 利点
- アドバイザリー
- 影響を及ぼす
- 影響を受けました
- AI
- AI / ML
- すべて
- 許す
- また
- Amazon
- 間で
- an
- および
- どれか
- API
- アプリ
- です
- 人工の
- 人工知能
- 人工知能と機械学習
- AS
- At
- 攻撃
- 8月
- 認証
- AWS
- 基本
- BE
- なぜなら
- の間に
- 建物
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- クレーム
- クライアント
- クラウド
- クラウドサービス
- クラスタ
- コード
- コメント
- 会社
- 複雑な
- コンポーネント
- コンポーネント
- コンサルタント
- 制御
- controls
- 可能性
- Credentials
- 重大な
- 現在
- シーブ
- 暗いです
- 暗い読書
- ダッシュボード
- データ
- デフォルト
- 展開します
- 細部
- 検出された
- 開発者
- DID
- 区別する
- do
- ドキュメント
- そうではありません
- e
- 簡単に
- enable
- 可能
- 確保
- 環境
- エラー
- エスカレート
- エスカレーション
- さらに
- 実行します
- 実行する
- 実行
- 期待する
- 実験
- 悪用する
- 露出した
- 遠く
- もう完成させ、ワークスペースに掲示しましたか?
- 指紋
- 欠陥
- フォロー中
- 偽造
- 発見
- キツネ
- フレームワーク
- から
- 完全に
- function
- 利得
- ゲート
- 与える
- 起こります
- 持ってる
- ヘビー
- ハイ
- 非常に
- 認定条件
- HTML
- HTTPS
- i
- 特定され
- 識別する
- if
- 直ちに
- in
- 含まれました
- 含めて
- 安全でない
- インスタカート
- install
- インストール
- 統合された
- インテリジェンス
- 意図された
- インターネット
- に
- 分離された
- IT
- ITS
- JPG
- キー
- 知識
- 大
- 学習
- レベル
- ローカル
- 機械
- 機械学習
- マネージド
- 多くの
- メカニズム
- 言及
- マインド
- 行方不明
- ML
- 他には?
- 必要
- Netflix
- ネットワーク
- ネットワークトラフィック
- 新作
- ニスト
- ノード
- 注意
- 入手する
- of
- on
- かつて
- の
- 開いた
- オープンソース
- OpenAI
- オペレーティング
- オペレーティングシステム
- or
- 組織
- その他
- 外側
- 渡された
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポート
- 位置
- 配置された
- 可能
- :
- 現在
- 前に
- プライベート
- 秘密鍵
- 特権
- 特権を持つ
- 特権
- 守る
- Python
- RAY
- リーディング
- リモート
- リモートアクセス
- レポート
- 報告
- 要求
- 必要とする
- の提出が必要です
- 必要
- 研究者
- 反応します
- 責任
- ラン
- s
- 安全な
- 前記
- 同じ
- 言う
- ド電源のデ
- スケーリング
- スクリプト
- セキュリティ
- セルズ
- シニア
- サービス
- サービス
- 彼女
- 作品
- スキル
- So
- これまでのところ
- ソフトウェア
- 一部
- ソース
- 特定の
- Spotifyは
- 明記
- 米国
- ステップ
- 保存され
- 厳格な
- 取る
- 技術的
- 技術的なスキル
- テクノロジー
- それ
- アプリ環境に合わせて
- それら
- 彼ら
- 物事
- この
- 今週
- 脅威
- 三
- タイド
- 〜へ
- トラフィック
- トリオ
- 信頼されている
- チューニング
- 2
- ユーバー
- ui
- 理解する
- に
- つかいます
- ベンダー
- バージョン
- バージョン
- 非常に
- 、
- 脆弱性
- 脆弱性
- 脆弱な
- 仕方..
- 週間
- いつ
- which
- でしょう
- まだ
- ゼファーネット