Organizacje korzystające z Ray, platformy open source do skalowania obciążeń związanych ze sztuczną inteligencją i uczeniem maszynowym, są narażone na ataki poprzez trzy jeszcze niezałatane luki w tej technologii – stwierdzili w tym tygodniu badacze.
Potencjalnie ciężkie obrażenia
Luki umożliwiają atakującym między innymi uzyskanie dostępu systemu operacyjnego do wszystkich węzłów w klastrze Ray, umożliwienie zdalnego wykonania kodu i eskalację uprawnień. Luki stanowią zagrożenie dla organizacji, które udostępniają swoje instancje Ray w Internecie lub nawet sieci lokalnej.
Naukowcy z Bishop Fox odkrył luki i zgłosił je firmie Anyscale, która sprzedaje w pełni zarządzaną wersję tej technologii, w sierpniu. Badacze z firmy Protect AI, dostawcy zabezpieczeń, zgłosili już wcześniej firmie Anyscale dwie takie same luki.
Jednak jak dotąd firma Anyscale nie naprawiła tych błędów, mówi Berenice Flores Garcia, starszy konsultant ds. bezpieczeństwa w Bishop Fox. „Ich stanowisko jest takie, że luki te są nieistotne, ponieważ Ray nie jest przeznaczony do użytku poza ściśle kontrolowanym środowiskiem sieciowym i twierdzi, że ma to zaznaczone w dokumentacji” – mówi Garcia.
Firma Anyscale nie odpowiedziała natychmiast na prośbę Dark Reading o komentarz.
Ray to technologia, z której mogą korzystać organizacje dystrybuuj wykonywanie złożonych, wymagających dużej infrastruktury sztucznej inteligencji i obciążenia związane z uczeniem maszynowym. Wiele dużych organizacji (w tym OpenAI, Spotify, Uber, Netflix i Instacart) wykorzystuje obecnie tę technologię do tworzenia nowych, skalowalnych aplikacji AI i uczenia maszynowego. Amazona AWS zintegrował Ray w wiele swoich usług w chmurze i umieścił ją jako technologię, której organizacje mogą używać do przyspieszania skalowania aplikacji AI i ML.
Łatwe do znalezienia i wykorzystania
Luki zgłoszone firmie Anyscale przez firmę Bishop Fox dotyczą nieprawidłowego uwierzytelniania i sprawdzania poprawności danych wejściowych w Ray Dashboard, Ray Client i potencjalnie innych komponentach. Luki dotyczą wersji Ray 2.6.3 i 2.8.0 i umożliwiają atakującym uzyskanie dowolnych danych, skryptów lub plików przechowywanych w klastrze Ray. „Jeśli platforma Ray jest zainstalowana w chmurze (np. AWS), możliwe jest odzyskanie wysoce uprzywilejowanych danych uwierzytelniających IAM, które umożliwiają eskalację uprawnień” – stwierdził Bishop Fox w swoim raporcie.
Trzy luki, które Bishop Fox zgłosił firmie Anyscale, to CVE-2023-48023, luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu (RCE) związana z brakiem uwierzytelnienia dla funkcji krytycznej; CVE-2023-48022, luka w zabezpieczeniach interfejsu API Ray Dashboard umożliwiająca fałszowanie żądań po stronie serwera, która umożliwia RCE; I CVE-2023-6021, błąd sprawdzania poprawności danych wejściowych, który umożliwia zdalnemu atakującemu wykonanie złośliwego kodu w systemie podlegającym usterce.
Raport Bishopa Foxa na temat tych trzech luk zawierał szczegółowe informacje na temat potencjalnego wykorzystania tych luk przez osobę atakującą w celu wykonania dowolnego kodu.
Luki są łatwe do wykorzystania, a atakujący nie potrzebują wysokiego poziomu umiejętności technicznych, aby z nich skorzystać – twierdzi Garcia. „Atakujący potrzebuje jedynie zdalnego dostępu do wrażliwych portów komponentów — domyślnie portów 8265 i 10001 — z Internetu lub sieci lokalnej” oraz podstawowej znajomości języka Python – mówi.
„Podatne komponenty można bardzo łatwo znaleźć, jeśli interfejs użytkownika Ray Dashboard zostanie odsłonięty. To jest brama do wykorzystania trzech luk uwzględnionych w poradniku” – dodaje. Według Garcii, jeśli Ray Dashboard nie zostanie wykryty, do zidentyfikowania portów podatnych na ataki wymagany będzie bardziej szczegółowy odcisk palca portów usługowych. „Po zidentyfikowaniu wrażliwych komponentów bardzo łatwo jest je wykorzystać, postępując zgodnie z instrukcjami” – mówi Garcia.
Poradnik Bishopa Foxa pokazuje, w jaki sposób osoba atakująca może wykorzystać luki w zabezpieczeniach, aby uzyskać klucz prywatny i wysoce uprzywilejowane dane uwierzytelniające z konta w chmurze AWS, na którym zainstalowany jest Ray. Ale wady dotyczą wszystkich organizacji, które udostępniają oprogramowanie w Internecie lub sieci lokalnej.
Kontrolowane środowisko sieciowe
Chociaż Anycase nie odpowiedział na Dark Reading, plik dokumentacja firmy stwierdza potrzebę wdrażania przez organizacje klastrów Ray w kontrolowanym środowisku sieciowym. „Ray oczekuje, że będzie działał w bezpiecznym środowisku sieciowym i działał w oparciu o zaufany kod” – stwierdza dokumentacja. Wspomina się w nim o konieczności zapewnienia przez organizacje ruchu sieciowego pomiędzy komponentami Ray w odizolowanym środowisku oraz posiadania ścisłej kontroli sieci i mechanizmów uwierzytelniania podczas uzyskiwania dostępu do dodatkowych usług.
„Ray wiernie wykonuje przekazany mu kod — Ray nie rozróżnia pomiędzy eksperymentem dostrajania, instalacją rootkita czy inspekcją zasobnika S3” – zauważyła firma. „Programiści Ray są odpowiedzialni za tworzenie aplikacji, mając na uwadze tę wiedzę”.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/vulnerabilities-threats/researchers-discover-trio-of-critical-vulns-in-ray-open-source-framework-for-scaling-ai-ml-workloads
- :ma
- :Jest
- :nie
- :Gdzie
- 7
- 8
- a
- przyśpieszyć
- dostęp
- Dostęp
- Stosownie
- Konto
- działać
- Dodatkowy
- zaadresowany
- Dodaje
- Korzyść
- doradczy
- oddziaływać
- afektowany
- AI
- AI / ML
- Wszystkie kategorie
- dopuszczać
- również
- Amazonka
- wśród
- an
- i
- każdy
- api
- aplikacje
- mobilne i webowe
- SĄ
- sztuczny
- sztuczna inteligencja
- Sztuczna inteligencja i uczenie maszynowe
- AS
- At
- Ataki
- Sierpnia
- Uwierzytelnianie
- AWS
- podstawowy
- BE
- bo
- pomiędzy
- Budowanie
- ale
- by
- CAN
- roszczenia
- klient
- Chmura
- usługi w chmurze
- Grupa
- kod
- komentarz
- sukcesy firma
- kompleks
- składnik
- składniki
- konsultant
- kontrolowanych
- kontroli
- mógłby
- Listy uwierzytelniające
- krytyczny
- Obecnie
- cve
- Ciemny
- Mroczne czytanie
- tablica rozdzielcza
- dane
- Domyślnie
- rozwijać
- detale
- wykryte
- deweloperzy
- ZROBIŁ
- różnicować
- do
- dokumentacja
- Nie
- e
- łatwo
- umożliwiać
- Umożliwia
- zapewnić
- Środowisko
- błąd
- zwiększać
- eskalacja
- Parzyste
- wykonać
- Wykonuje
- egzekucja
- oczekuje
- eksperyment
- Wykorzystać
- narażony
- daleko
- Akta
- Znajdź
- odcisk palca
- Skazy
- następujący
- W razie zamówieenia projektu
- fałszerstwo
- znaleziono
- lis
- Framework
- od
- w pełni
- funkcjonować
- Wzrost
- brama
- Dać
- dzieje
- Have
- ciężki
- Wysoki
- wysoko
- W jaki sposób
- HTML
- HTTPS
- i
- zidentyfikowane
- zidentyfikować
- if
- natychmiast
- in
- włączony
- Włącznie z
- wkład
- niepewny
- instacart
- zainstalować
- zainstalowany
- zintegrowany
- Inteligencja
- zamierzony
- Internet
- najnowszych
- odosobniony
- IT
- JEGO
- jpg
- Klawisz
- wiedza
- duży
- nauka
- poziom
- miejscowy
- maszyna
- uczenie maszynowe
- zarządzane
- wiele
- Mechanizmy
- wspomina
- nic
- brakujący
- ML
- jeszcze
- Potrzebować
- Netflix
- sieć
- ruch sieciowy
- Nowości
- nist
- węzły
- zauważyć
- uzyskać
- of
- on
- pewnego razu
- tylko
- koncepcja
- open source
- OpenAI
- operacyjny
- system operacyjny
- or
- organizacji
- Inne
- zewnętrzne
- minęło
- plato
- Analiza danych Platona
- PlatoDane
- porty
- position
- ustawione
- możliwy
- potencjalnie
- teraźniejszość
- poprzednio
- prywatny
- Klucz prywatny
- przywilej
- uprzywilejowany
- przywileje
- chronić
- Python
- RAY
- Czytający
- zdalny
- zdalny dostęp
- raport
- Zgłoszone
- zażądać
- wymagać
- wymagany
- Wymaga
- Badacze
- Odpowiadać
- odpowiedzialny
- run
- s
- "bezpiecznym"
- Powiedział
- taki sam
- mówią
- skalowalny
- skalowaniem
- skrypty
- bezpieczeństwo
- Sprzedaje
- senior
- usługa
- Usługi
- ona
- Targi
- umiejętności
- So
- dotychczas
- Tworzenie
- kilka
- Źródło
- specyficzny
- Spotify
- stwierdził,
- Zjednoczone
- Cel
- przechowywany
- Ścisły
- system
- Brać
- Techniczny
- umiejętności techniczne
- Technologia
- że
- Połączenia
- ich
- Im
- one
- rzeczy
- to
- w tym tygodniu
- groźba
- trzy
- Związany
- do
- ruch drogowy
- trio
- zaufany
- strojenie
- drugiej
- Uber
- ui
- zrozumienie
- na
- posługiwać się
- za pomocą
- uprawomocnienie
- sprzedawca
- wersja
- Wersje
- początku.
- przez
- Luki w zabezpieczeniach
- wrażliwość
- Wrażliwy
- Droga..
- tydzień
- jeśli chodzi o komunikację i motywację
- który
- w
- by
- jeszcze
- zefirnet