Organizațiile care folosesc Ray, cadrul open source pentru scalarea inteligenței artificiale și a încărcăturilor de lucru de învățare automată, sunt expuse la atacuri prin intermediul unui trio de vulnerabilități încă nepatificate în tehnologie, au spus cercetătorii în această săptămână.
Daune potențial grele
Vulnerabilitățile oferă atacatorilor o modalitate, printre altele, de a obține acces la sistemul de operare la toate nodurile dintr-un cluster Ray, de a activa execuția de cod de la distanță și de a escalada privilegiile. Defectele reprezintă o amenințare pentru organizațiile care își expun instanțele Ray la Internet sau chiar la o rețea locală.
Cercetători de la episcopul Fox a descoperit vulnerabilitățile și le-a raportat la Anyscale – care vinde o versiune complet gestionată a tehnologiei – în august. Cercetătorii de la furnizorul de securitate Protect AI au raportat, de asemenea, în privat două dintre aceleași vulnerabilități la Anyscale anterior.
Dar până acum, Anyscale nu a abordat defectele, spune Berenice Flores Garcia, consultant senior de securitate la Bishop Fox. „Poziția lor este că vulnerabilitățile sunt irelevante, deoarece Ray nu este destinat utilizării în afara unui mediu de rețea strict controlat și pretinde că are acest lucru menționat în documentația lor”, spune Garcia.
Anyscale nu a răspuns imediat unei solicitări de comentarii Dark Reading.
Ray este o tehnologie pe care organizațiile o pot folosi distribuiți execuția IA complexă, care necesită infrastructură intensivă și sarcinile de lucru de învățare automată. Multe organizații mari (inclusiv OpenAI, Spotify, Uber, Netflix și Instacart) folosesc în prezent tehnologia pentru a construi noi aplicații scalabile de AI și de învățare automată. de la Amazon AWS a integrat Ray în multe dintre serviciile sale cloud și a poziționat-o ca tehnologie pe care organizațiile o pot folosi pentru a accelera extinderea aplicațiilor AI și ML.
Ușor de găsit și exploatat
Vulnerabilitățile pe care Bishop Fox le-a raportat la Anyscale se referă la autentificarea necorespunzătoare și validarea intrărilor în Ray Dashboard, Ray Client și, eventual, alte componente. Vulnerabilitățile afectează versiunile Ray 2.6.3 și 2.8.0 și permit atacatorilor o modalitate de a obține orice date, scripturi sau fișiere stocate într-un cluster Ray. „Dacă cadrul Ray este instalat în cloud (adică AWS), este posibil să se regăsească acreditări IAM cu privilegii înalte care permit escaladarea privilegiilor”, a spus Bishop Fox în raportul său.
Cele trei vulnerabilități pe care Bishop Fox le-a raportat la Anyscale sunt CVE-2023-48023, o vulnerabilitate de execuție a codului la distanță (RCE) legată de lipsa autentificării pentru o funcție critică; CVE-2023-48022, o vulnerabilitate de falsificare a cererilor la nivelul serverului în API-ul Ray Dashboard care activează RCE; și CVE-2023-6021, o eroare de validare a intrării nesigure care permite, de asemenea, unui atacator de la distanță să execute cod rău intenționat pe un sistem afectat.
Raportul lui Bishop Fox despre cele trei vulnerabilități a inclus detalii despre modul în care un atacator ar putea exploata defectele pentru a executa cod arbitrar.
Vulnerabilitățile sunt ușor de exploatat, iar atacatorii nu au nevoie de un nivel ridicat de abilități tehnice pentru a profita de ele, spune Garcia. „Un atacator necesită doar acces de la distanță la porturile componente vulnerabile – porturile 8265 și 10001 în mod implicit – de pe Internet sau dintr-o rețea locală”, și câteva cunoștințe de bază Python, spune ea.
„Componentele vulnerabile sunt foarte ușor de găsit dacă interfața de utilizare Ray Dashboard este expusă. Aceasta este poarta pentru exploatarea celor trei vulnerabilități incluse în aviz”, adaugă ea. Potrivit lui Garcia, dacă Ray Dashboard nu este detectat, ar fi necesară o amprentă mai specifică a porturilor de serviciu pentru a identifica porturile vulnerabile. „Odată ce componentele vulnerabile sunt identificate, acestea sunt foarte ușor de exploatat urmând pașii din consiliere”, spune Garcia.
Avizul lui Bishop Fox arată cum un atacator ar putea exploata vulnerabilitățile pentru a obține o cheie privată și acreditări cu privilegii înalte dintr-un cont cloud AWS unde este instalat Ray. Dar defectele afectează toate organizațiile care expun software-ul la Internet sau la rețeaua locală.
Mediu de rețea controlat
Deși Anycase nu a răspuns la Dark Reading, The documentatia firmei afirmă necesitatea ca organizațiile să implementeze clustere Ray într-un mediu de rețea controlat. „Ray se așteaptă să ruleze într-un mediu de rețea sigur și să acționeze pe baza unui cod de încredere”, se arată în documentație. Menționează necesitatea organizațiilor de a se asigura că traficul de rețea între componentele Ray are loc într-un mediu izolat și de a avea controale stricte de rețea și mecanisme de autentificare atunci când accesează servicii suplimentare.
„Ray execută cu fidelitate codul care îi este transmis – Ray nu face diferența între un experiment de reglare, o instalare de rootkit sau o inspecție a găleții S3”, a menționat compania. „Dezvoltatorii Ray sunt responsabili pentru construirea aplicațiilor lor având în vedere această înțelegere.”
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoData.Network Vertical Generative Ai. Împuterniciți-vă. Accesați Aici.
- PlatoAiStream. Web3 Intelligence. Cunoștințe amplificate. Accesați Aici.
- PlatoESG. carbon, CleanTech, Energie, Mediu inconjurator, Solar, Managementul deșeurilor. Accesați Aici.
- PlatoHealth. Biotehnologie și Inteligență pentru studii clinice. Accesați Aici.
- Sursa: https://www.darkreading.com/vulnerabilities-threats/researchers-discover-trio-of-critical-vulns-in-ray-open-source-framework-for-scaling-ai-ml-workloads
- :are
- :este
- :nu
- :Unde
- 7
- 8
- a
- accelera
- acces
- accesarea
- Conform
- Cont
- act
- Suplimentar
- adresat
- Adaugă
- Avantaj
- consultativ
- afecta
- afectat
- AI
- AI / ML
- TOATE
- permite
- de asemenea
- Amazon
- printre
- an
- și
- Orice
- api
- aplicatii
- Apps
- SUNT
- artificial
- inteligență artificială
- Inteligența artificială și învățarea în mașină
- AS
- At
- Atacuri
- August
- Autentificare
- AWS
- de bază
- BE
- deoarece
- între
- Clădire
- dar
- by
- CAN
- creanțe
- client
- Cloud
- servicii de tip cloud
- Grup
- cod
- comentariu
- companie
- complex
- component
- componente
- consultant
- controlată
- controale
- ar putea
- scrisori de acreditare
- critic
- În prezent
- cve
- Întuneric
- Lectură întunecată
- tablou de bord
- de date
- Mod implicit
- implementa
- detalii
- detectat
- Dezvoltatorii
- FĂCUT
- distinge
- do
- documentaţie
- Nu
- e
- uşor
- permite
- permite
- asigura
- Mediu inconjurator
- eroare
- escalada
- Escaladarea
- Chiar
- a executa
- Executa
- execuție
- se așteaptă
- experiment
- Exploata
- expus
- departe
- Fişiere
- Găsi
- amprentă digitală
- defecte
- următor
- Pentru
- fals
- găsit
- vulpe
- Cadru
- din
- complet
- funcţie
- Câştig
- poartă
- Da
- se întâmplă
- Avea
- greu
- Înalt
- extrem de
- Cum
- HTML
- HTTPS
- i
- identificat
- identifica
- if
- imediat
- in
- inclus
- Inclusiv
- intrare
- nesigur
- instacart
- instala
- instalat
- integrate
- Inteligență
- destinate
- Internet
- în
- izolat
- IT
- ESTE
- jpg
- Cheie
- cunoştinţe
- mare
- învăţare
- Nivel
- local
- maşină
- masina de învățare
- gestionate
- multe
- mecanisme
- menționează
- minte
- dispărut
- ML
- mai mult
- Nevoie
- Netflix
- reţea
- trafic de retea
- Nou
- nist
- noduri
- notat
- obține
- of
- on
- dată
- afară
- deschide
- open-source
- OpenAI
- de operare
- sistem de operare
- or
- organizații
- Altele
- exterior
- Trecut
- Plato
- Informații despre date Platon
- PlatoData
- porturi
- poziţie
- poziţionat
- posibil
- potenţial
- prezenta
- în prealabil
- privat
- cheie privată
- privilegiu
- privilegiat
- privilegii
- proteja
- Piton
- RAY
- Citind
- la distanta
- acces de la distanță
- raportează
- Raportat
- solicita
- necesita
- necesar
- Necesită
- cercetători
- Răspunde
- responsabil
- Alerga
- s
- sigur
- Said
- acelaşi
- spune
- scalabil
- scalare
- script-uri
- securitate
- Vinde
- senior
- serviciu
- Servicii
- ea
- Emisiuni
- aptitudini
- So
- până acum
- Software
- unele
- Sursă
- specific
- Spotify
- stabilit
- Statele
- paşi
- stocate
- Strict
- sistem
- Lua
- Tehnic
- abilitati tehnice
- Tehnologia
- acea
- lor
- Lor
- ei
- lucruri
- acest
- în această săptămână
- amenințare
- trei
- legat
- la
- trafic
- trio
- de încredere
- de reglaj
- Două
- Uber
- ui
- înţelegere
- pe
- utilizare
- folosind
- validare
- vânzător
- versiune
- Versiunile
- foarte
- de
- Vulnerabilitățile
- vulnerabilitate
- vulnerabil
- Cale..
- săptămână
- cand
- care
- cu
- ar
- încă
- zephyrnet