На этой неделе исследователи заявили, что организации, использующие Ray, платформу с открытым исходным кодом для масштабирования рабочих нагрузок искусственного интеллекта и машинного обучения, подвергаются атакам из-за трех еще не исправленных уязвимостей в этой технологии.
Потенциально тяжелые повреждения
Уязвимости дают злоумышленникам возможность, среди прочего, получить доступ операционной системы ко всем узлам кластера Ray, включить удаленное выполнение кода и повысить привилегии. Эти недостатки представляют угрозу для организаций, которые размещают свои экземпляры Ray в Интернете или даже в локальной сети.
Исследователи из Бишоп Фокс обнаружил уязвимости и сообщил о них компании Anyscale, которая продает полностью управляемую версию технологии, в августе. Исследователи из поставщика средств безопасности Protect AI также ранее в частном порядке сообщали Anyscale о двух таких же уязвимостях.
Но пока Anyscale не устранила эти недостатки, говорит Беренис Флорес Гарсия, старший консультант по безопасности в Bishop Fox. «Их позиция заключается в том, что уязвимости не имеют значения, поскольку Ray не предназначен для использования за пределами строго контролируемой сетевой среды, и утверждает, что это указано в их документации», — говорит Гарсия.
Anyscale не сразу ответила на запрос Dark Reading о комментариях.
Ray — это технология, которую организации могут использовать для распределять выполнение сложных, ресурсоемких ИИ и рабочие нагрузки машинного обучения. Многие крупные организации (включая OpenAI, Spotify, Uber, Netflix и Instacart) в настоящее время используют эту технологию для создания новых масштабируемых приложений искусственного интеллекта и машинного обучения. Амазонка AWS интегрировал Ray во многие свои облачные сервисы и позиционирует ее как технологию, которую организации могут использовать для ускорения масштабирования приложений искусственного интеллекта и машинного обучения.
Легко найти и использовать
Уязвимости, о которых Бишоп Фокс сообщил Anyscale, относятся к неправильной аутентификации и проверке ввода в Ray Dashboard, Ray Client и, возможно, других компонентах. Уязвимости затрагивают версии Ray 2.6.3 и 2.8.0 и позволяют злоумышленникам получить любые данные, сценарии или файлы, хранящиеся в кластере Ray. «Если платформа Ray установлена в облаке (т. е. AWS), можно получить учетные данные IAM с высоким уровнем привилегий, которые позволяют повысить привилегии», — сказал Бишоп Фокс в своем отчете.
Три уязвимости, о которых Бишоп Фокс сообщил Anyscale: CVE-2023-48023, уязвимость удаленного выполнения кода (RCE), связанная с отсутствием аутентификации для критической функции; CVE-2023-48022, уязвимость подделки запросов на стороне сервера в API Ray Dashboard, которая включает RCE; и CVE-2023-6021, небезопасная ошибка проверки ввода, которая также позволяет удаленному злоумышленнику выполнить вредоносный код в уязвимой системе.
Отчет Бишопа Фокса о трех уязвимостях включал подробную информацию о том, как злоумышленник потенциально может использовать эти недостатки для выполнения произвольного кода.
Уязвимости легко использовать, и злоумышленникам не требуется высокий уровень технических навыков, чтобы ими воспользоваться, говорит Гарсия. «Злоумышленнику требуется только удаленный доступ к портам уязвимых компонентов — портам 8265 и 10001 по умолчанию — из Интернета или локальной сети», а также некоторые базовые знания Python, — говорит она.
«Уязвимые компоненты очень легко найти, если пользовательский интерфейс Ray Dashboard открыт. Это возможность использовать три уязвимости, включенные в рекомендации», — добавляет она. По словам Гарсиа, если Ray Dashboard не будет обнаружен, для идентификации уязвимых портов потребуется более конкретный отпечаток сервисных портов. «Как только уязвимые компоненты идентифицированы, их очень легко использовать, следуя инструкциям, указанным в рекомендациях», — говорит Гарсия.
Рекомендации Бишопа Фокса показывают, как злоумышленник может использовать уязвимости для получения закрытого ключа и учетных данных с высокими привилегиями из облачной учетной записи AWS, где установлен Ray. Но недостатки затрагивают все организации, которые выставляют программное обеспечение в Интернет или локальную сеть.
Контролируемая сетевая среда
Хотя Anycase не ответил на Dark Reading, документация компании заявляет о необходимости развертывания кластеров Ray в контролируемой сетевой среде. «Ray рассчитывает работать в безопасной сетевой среде и действовать на основе доверенного кода», — говорится в документации. В нем упоминается необходимость для организаций гарантировать, что сетевой трафик между компонентами Ray происходит в изолированной среде, а также иметь строгий сетевой контроль и механизмы аутентификации при доступе к дополнительным сервисам.
«Ray добросовестно выполняет переданный ему код — Рэй не делает различий между экспериментом по настройке, установкой руткита или проверкой корзины S3», — отметили в компании. «Разработчики Ray несут ответственность за создание своих приложений с учетом этого понимания».
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/vulnerabilities-threats/researchers-discover-trio-of-critical-vulns-in-ray-open-source-framework-for-scaling-ai-ml-workloads
- :имеет
- :является
- :нет
- :куда
- 7
- 8
- a
- ускорять
- доступ
- доступа
- По
- Учетная запись
- Действие (Act):
- дополнительный
- адресованный
- Добавляет
- плюс
- консультативный
- влиять на
- пострадавших
- AI
- AI / ML
- Все
- позволять
- причислены
- Amazon
- среди
- an
- и
- любой
- API
- Приложения
- Программы
- МЫ
- искусственный
- искусственный интеллект
- Искусственный интеллект и машинное обучение
- AS
- At
- нападки
- Август
- Аутентификация
- AWS
- основной
- BE
- , так как:
- между
- Строительство
- но
- by
- CAN
- требования
- клиент
- облако
- облачные сервисы
- Кластер
- код
- комментарий
- Компания
- комплекс
- компонент
- компоненты
- консультант
- контроль
- контрольная
- может
- Полномочия
- критической
- В настоящее время
- CVE
- темно
- Темное чтение
- приборная панель
- данным
- По умолчанию
- развертывание
- подробнее
- обнаруженный
- застройщиков
- DID
- дифференцировать
- do
- документации
- не
- e
- легко
- включить
- позволяет
- обеспечивать
- Окружающая среда
- ошибка
- обострять
- эскалация
- Даже
- выполнять
- Выполняет
- выполнение
- надеется
- эксперимент
- Эксплуатировать
- подвергаться
- далеко
- Файлы
- Найдите
- отпечаток пальца
- недостатки
- после
- Что касается
- подделка
- найденный
- лиса
- Рамки
- от
- полностью
- функция
- Gain
- ворота
- Дайте
- происходит
- Есть
- тяжелый
- High
- очень
- Как
- HTML
- HTTPS
- i
- идентифицированный
- определения
- if
- немедленно
- in
- включены
- В том числе
- вход
- небезопасный
- корзина
- устанавливать
- установлен
- интегрированный
- Интеллекта
- предназначенных
- Интернет
- в
- изолированный
- IT
- ЕГО
- JPG
- Основные
- знания
- большой
- изучение
- уровень
- локальным
- машина
- обучение с помощью машины
- управляемого
- многих
- механизмы
- упоминает
- против
- отсутствующий
- ML
- БОЛЕЕ
- Необходимость
- Netflix
- сеть
- сетевой трафик
- Новые
- NIST
- узлы
- отметил,
- получать
- of
- on
- консолидировать
- только
- открытый
- с открытым исходным кодом
- OpenAI
- операционный
- операционная система
- or
- организации
- Другое
- внешнюю
- Прошло
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- порты
- должность
- расположены
- возможное
- потенциально
- представить
- предварительно
- частная
- Секретный ключ
- привилегия
- привилегированный
- привилегии
- для защиты
- Питон
- RAY
- Reading
- удаленные
- удаленный доступ
- отчету
- Сообщается
- запросить
- требовать
- обязательный
- требуется
- исследователи
- Реагируйте
- ответственный
- Run
- s
- безопасный
- Сказал
- то же
- говорит
- масштабируемые
- масштабирование
- скрипты
- безопасность
- Продает
- старший
- обслуживание
- Услуги
- она
- Шоу
- навыки
- So
- уже
- Software
- некоторые
- Источник
- конкретный
- Spotify
- заявил
- Области
- Шаги
- хранить
- Строгий
- система
- взять
- Технический
- технические навыки
- Технологии
- который
- Ассоциация
- их
- Их
- они
- вещи
- этой
- На этой неделе
- угроза
- три
- Связанный
- в
- трафик
- трио
- надежных
- настройка
- два
- Uber
- ui
- понимание
- на
- использование
- через
- Проверка
- продавец
- версия
- версии
- очень
- с помощью
- Уязвимости
- уязвимость
- Уязвимый
- Путь..
- неделя
- когда
- , которые
- бы
- еще
- зефирнет