Organisasjoner som bruker Ray, åpen kildekode-rammeverket for skalering av kunstig intelligens og maskinlæringsarbeidsmengder, er utsatt for angrep via en trio av ennå uopprettede sårbarheter i teknologien, sa forskere denne uken.
Potensielt store skader
Sårbarhetene gir angripere en måte å blant annet få operativsystemtilgang til alle noder i en Ray-klynge, muliggjøre ekstern kjøring av kode og eskalere privilegier. Feilene utgjør en trussel for organisasjoner som utsetter sine Ray-forekomster for Internett eller til og med et lokalt nettverk.
Forskere fra Bishop Fox oppdaget sårbarhetene og rapporterte dem til Anyscale – som selger en fullstendig administrert versjon av teknologien – i august. Forskere fra sikkerhetsleverandøren Protect AI rapporterte også privat to av de samme sårbarhetene til Anyscale tidligere.
Men så langt har ikke Anyscale tatt tak i feilene, sier Berenice Flores Garcia, senior sikkerhetskonsulent hos Bishop Fox. "Deres standpunkt er at sårbarhetene er irrelevante fordi Ray ikke er ment for bruk utenfor et strengt kontrollert nettverksmiljø og hevder å ha dette angitt i dokumentasjonen," sier Garcia.
Anyscale svarte ikke umiddelbart på en Dark Reading-forespørsel om kommentar.
Ray er en teknologi som organisasjoner kan bruke til distribuere utførelsen av kompleks, infrastrukturintensiv AI og maskinlæringsarbeidsmengder. Mange store organisasjoner (inkludert OpenAI, Spotify, Uber, Netflix og Instacart) bruker for tiden teknologien for å bygge skalerbare nye AI- og maskinlæringsapplikasjoner. Amazons AWS har integrert Ray inn i mange av sine skytjenester og har posisjonert den som teknologi som organisasjoner kan bruke for å akselerere skaleringen av AI- og ML-apper.
Lett å finne og utnytte
Sårbarhetene som Bishop Fox rapporterte til Anyscale, gjelder feilaktig autentisering og inndatavalidering i Ray Dashboard, Ray Client og potensielt andre komponenter. Sikkerhetene påvirker Ray versjoner 2.6.3 og 2.8.0 og lar angripere få tilgang til data, skript eller filer som er lagret i en Ray-klynge. "Hvis Ray-rammeverket er installert i skyen (dvs. AWS), er det mulig å hente svært privilegert IAM-legitimasjon som tillater rettighetseskalering," sa Bishop Fox i sin rapport.
De tre sårbarhetene som Bishop Fox rapporterte til Anyscale er CVE-2023-48023, en sårbarhet for ekstern kjøring av kode (RCE) knyttet til manglende autentisering for en kritisk funksjon; CVE-2023-48022, en sårbarhet for forespørselsforfalskning på serversiden i Ray Dashboard API som aktiverer RCE; og CVE-2023-6021, en usikker inndatavalideringsfeil som også gjør det mulig for en ekstern angriper å kjøre ondsinnet kode på et berørt system.
Bishop Foxs rapport om de tre sårbarhetene inkluderte detaljer om hvordan en angriper potensielt kunne utnytte feilene til å utføre vilkårlig kode.
Sårbarhetene er enkle å utnytte, og angripere krever ikke et høyt nivå av tekniske ferdigheter for å utnytte dem, sier Garcia. "En angriper krever bare ekstern tilgang til de sårbare komponentportene - portene 8265 og 10001 som standard - fra Internett eller fra et lokalt nettverk," og litt grunnleggende Python-kunnskap, sier hun.
"De sårbare komponentene er veldig enkle å finne hvis Ray Dashboard UI er utsatt. Dette er porten for å utnytte de tre sårbarhetene som er inkludert i rådgivningen, legger hun til. I følge Garcia, hvis Ray Dashboard ikke blir oppdaget, vil et mer spesifikt fingeravtrykk av tjenesteportene være nødvendig for å identifisere de sårbare portene. "Når de sårbare komponentene er identifisert, er de veldig enkle å utnytte ved å følge trinnene fra rådgivningen," sier Garcia.
Bishop Foxs råd viser hvordan en angriper kan utnytte sårbarhetene for å få en privat nøkkel og svært privilegert legitimasjon fra en AWS-skykonto der Ray er installert. Men feilene påvirker alle organisasjoner som utsetter programvaren for Internett eller lokalt nettverk.
Kontrollert nettverksmiljø
Selv om Anycase ikke svarte på Dark Reading, selskapets dokumentasjon angir behovet for organisasjoner å distribuere Ray-klynger i et kontrollert nettverksmiljø. "Ray forventer å kjøre i et trygt nettverksmiljø og å handle etter pålitelig kode," heter det i dokumentasjonen. Den nevner behovet for organisasjoner for å sikre at nettverkstrafikk mellom Ray-komponenter skjer i et isolert miljø og å ha strenge nettverkskontroller og autentiseringsmekanismer når de får tilgang til tilleggstjenester.
"Ray utfører trofast kode som sendes til den - Ray skiller ikke mellom et tuning-eksperiment, en rootkit-installasjon eller en S3-bøtteinspeksjon," bemerket selskapet. "Ray-utviklere er ansvarlige for å bygge applikasjonene sine med denne forståelsen i tankene."
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.darkreading.com/vulnerabilities-threats/researchers-discover-trio-of-critical-vulns-in-ray-open-source-framework-for-scaling-ai-ml-workloads
- : har
- :er
- :ikke
- :hvor
- 7
- 8
- a
- akselerere
- adgang
- Tilgang
- Ifølge
- Logg inn
- Handling
- Ytterligere
- adressert
- Legger
- Fordel
- rådgivende
- påvirke
- påvirkes
- AI
- AI / ML
- Alle
- tillate
- også
- Amazon
- blant
- an
- og
- noen
- api
- søknader
- apps
- ER
- kunstig
- kunstig intelligens
- Kunstig intelligens og maskinlæring
- AS
- At
- Angrep
- August
- Autentisering
- AWS
- grunnleggende
- BE
- fordi
- mellom
- Bygning
- men
- by
- CAN
- krav
- kunde
- Cloud
- skytjenester
- Cluster
- kode
- kommentere
- Selskapet
- komplekse
- komponent
- komponenter
- konsulent
- kontrolleres
- kontroller
- kunne
- Credentials
- kritisk
- I dag
- cve
- mørk
- Mørk lesning
- dashbord
- dato
- Misligholde
- utplassere
- detaljer
- oppdaget
- utviklere
- gJORDE
- differensiere
- do
- dokumentasjon
- ikke
- e
- lett
- muliggjøre
- muliggjør
- sikre
- Miljø
- feil
- eskalere
- eskalering
- Selv
- henrette
- Utfører
- gjennomføring
- forventer
- eksperiment
- Exploit
- utsatt
- langt
- Filer
- Finn
- fingeravtrykk
- feil
- etter
- Til
- forfalskning
- funnet
- fox
- Rammeverk
- fra
- fullt
- funksjon
- Gevinst
- gate
- Gi
- skjer
- Ha
- tung
- Høy
- svært
- Hvordan
- HTML
- HTTPS
- i
- identifisert
- identifisere
- if
- umiddelbart
- in
- inkludert
- Inkludert
- inngang
- usikker
- installere
- installerte
- integrert
- Intelligens
- tiltenkt
- Internet
- inn
- isolert
- IT
- DET ER
- jpg
- nøkkel
- kunnskap
- stor
- læring
- Nivå
- lokal
- maskin
- maskinlæring
- fikk til
- mange
- mekanismer
- nevner
- tankene
- mangler
- ML
- mer
- Trenger
- Netflix
- nettverk
- nettverkstrafikk
- Ny
- nst
- noder
- bemerket
- få
- of
- on
- gang
- bare
- åpen
- åpen kildekode
- OpenAI
- drift
- operativsystem
- or
- organisasjoner
- Annen
- utenfor
- bestått
- plato
- Platon Data Intelligence
- PlatonData
- porter
- posisjon
- posisjonert
- mulig
- potensielt
- presentere
- tidligere
- privat
- private Key
- privilegium
- privilegert
- privilegier
- beskytte
- Python
- RAY
- Lesning
- fjernkontroll
- fjerntilgang
- rapporterer
- rapportert
- anmode
- krever
- påkrevd
- Krever
- forskere
- Svare
- ansvarlig
- Kjør
- s
- trygge
- Sa
- samme
- sier
- skalerbar
- skalering
- skript
- sikkerhet
- Sells
- senior
- tjeneste
- Tjenester
- hun
- Viser
- ferdigheter
- So
- så langt
- Software
- noen
- kilde
- spesifikk
- Spotify
- uttalte
- Stater
- Steps
- lagret
- Streng
- system
- Ta
- Teknisk
- tekniske ferdigheter
- Teknologi
- Det
- De
- deres
- Dem
- de
- ting
- denne
- denne uka
- trussel
- tre
- Tied
- til
- trafikk
- trio
- klarert
- tuning
- to
- Uber
- ui
- forståelse
- upon
- bruke
- ved hjelp av
- validering
- leverandør
- versjon
- versjoner
- veldig
- av
- Sikkerhetsproblemer
- sårbarhet
- Sårbar
- Vei..
- uke
- når
- hvilken
- med
- ville
- ennå
- zephyrnet