Organizacije, ki uporabljajo Ray, odprtokodno ogrodje za skaliranje delovnih obremenitev umetne inteligence in strojnega učenja, so izpostavljene napadom prek tria še neodpravljenih ranljivosti v tehnologiji, so povedali raziskovalci ta teden.
Potencialno velika škoda
Ranljivosti omogočajo napadalcem, da med drugim pridobijo dostop operacijskega sistema do vseh vozlišč v gruči Ray, omogočijo oddaljeno izvajanje kode in povečajo privilegije. Napake predstavljajo grožnjo organizacijam, ki svoje instance Ray izpostavijo internetu ali celo lokalnemu omrežju.
Raziskovalci iz Bishop Fox odkrili ranljivosti in jih avgusta prijavil podjetju Anyscale, ki prodaja popolnoma upravljano različico tehnologije. Raziskovalci ponudnika varnosti Protect AI so prej zasebno poročali o dveh enakih ranljivostih Anyscale.
Vendar do zdaj Anyscale ni odpravil pomanjkljivosti, pravi Berenice Flores Garcia, višja varnostna svetovalka pri Bishop Fox. "Njihovo stališče je, da so ranljivosti nepomembne, ker Ray ni namenjen za uporabo zunaj strogo nadzorovanega omrežnega okolja in trdi, da je to navedeno v njihovi dokumentaciji," pravi Garcia.
Anyscale ni takoj odgovoril na zahtevo Dark Reading za komentar.
Ray je tehnologija, ki jo lahko uporabljajo organizacije distribuirati izvajanje kompleksne, infrastrukturno intenzivne umetne inteligence in delovne obremenitve strojnega učenja. Številne velike organizacije (vključno z OpenAI, Spotify, Uber, Netflix in Instacart) trenutno uporabljajo tehnologijo za izdelavo razširljivih novih aplikacij AI in strojnega učenja. Amazonov AWS ima integriran Ray v številne svoje storitve v oblaku in jo postavil kot tehnologijo, ki jo lahko organizacije uporabijo za pospešitev skaliranja aplikacij AI in ML.
Enostaven za iskanje in izkoriščanje
Ranljivosti, o katerih je Bishop Fox poročal podjetju Anyscale, se nanašajo na nepravilno preverjanje pristnosti in preverjanje vnosa v Ray Dashboard, Ray Client in morebitnih drugih komponentah. Ranljivosti vplivajo na različici Ray 2.6.3 in 2.8.0 in napadalcem omogočajo, da pridobijo vse podatke, skripte ali datoteke, shranjene v gruči Ray. "Če je okvir Ray nameščen v oblaku (tj. AWS), je mogoče pridobiti visoko privilegirane poverilnice IAM, ki omogočajo stopnjevanje privilegijev," je v svojem poročilu dejal Bishop Fox.
Tri ranljivosti, o katerih je škof Fox poročal podjetju Anyscale, so CVE-2023-48023, ranljivost oddaljenega izvajanja kode (RCE), povezana z manjkajočo avtentikacijo za kritično funkcijo; CVE-2023-48022, ranljivost ponarejanja zahtev na strani strežnika v API-ju Ray Dashboard, ki omogoča RCE; in CVE-2023-6021, napaka pri preverjanju nevarnega vnosa, ki oddaljenemu napadalcu omogoča tudi izvajanje zlonamerne kode v prizadetem sistemu.
Poročilo Bishopa Foxa o treh ranljivostih je vključevalo podrobnosti o tem, kako lahko napadalec potencialno izkoristi pomanjkljivosti za izvajanje poljubne kode.
Ranljivosti je enostavno izkoristiti, napadalci pa ne potrebujejo visoke ravni tehničnega znanja, da bi jih izkoristili, pravi Garcia. »Napadalec potrebuje le oddaljeni dostop do vrat ranljive komponente – privzeto vrata 8265 in 10001 – iz interneta ali lokalnega omrežja,« in nekaj osnovnega znanja Pythona, pravi.
»Ranljive komponente je zelo enostavno najti, če je uporabniški vmesnik Ray Dashboard izpostavljen. To so vrata za izkoriščanje treh ranljivosti, vključenih v svetovanje,« dodaja. Po besedah Garcie bi bil, če Ray Dashboard ni zaznan, potreben natančnejši prstni odtis servisnih vrat za identifikacijo ranljivih vrat. »Ko so ranljive komponente prepoznane, jih je zelo enostavno izkoristiti po korakih iz svetovalnega nasveta,« pravi Garcia.
Nasvet Bishopa Foxa prikazuje, kako bi lahko napadalec izkoristil ranljivosti za pridobitev zasebnega ključa in visoko privilegiranih poverilnic iz računa v oblaku AWS, kjer je nameščen Ray. Toda pomanjkljivosti vplivajo na vse organizacije, ki programsko opremo izpostavljajo internetu ali lokalnemu omrežju.
Nadzorovano omrežno okolje
Čeprav se Anycase ni odzval na Dark Reading, je dokumentacijo podjetja navaja potrebo, da organizacije uvedejo grozde Ray v nadzorovano omrežno okolje. "Ray pričakuje, da bo deloval v varnem omrežnem okolju in deloval v skladu z zaupanja vredno kodo," navaja dokumentacija. Omenja potrebo, da organizacije zagotovijo, da omrežni promet med komponentami Ray poteka v izoliranem okolju, in da imajo strog nadzor omrežja in mehanizme za preverjanje pristnosti pri dostopu do dodatnih storitev.
"Ray zvesto izvaja kodo, ki mu je bila posredovana - Ray ne razlikuje med poskusom uglaševanja, namestitvijo rootkita ali pregledom vedra S3," so zapisali v podjetju. "Ray razvijalci so odgovorni za gradnjo svojih aplikacij ob upoštevanju tega razumevanja."
- Distribucija vsebine in PR s pomočjo SEO. Okrepite se še danes.
- PlatoData.Network Vertical Generative Ai. Opolnomočite se. Dostopite tukaj.
- PlatoAiStream. Web3 Intelligence. Razširjeno znanje. Dostopite tukaj.
- PlatoESG. Ogljik, CleanTech, Energija, Okolje, sončna energija, Ravnanje z odpadki. Dostopite tukaj.
- PlatoHealth. Obveščanje o biotehnologiji in kliničnih preskušanjih. Dostopite tukaj.
- vir: https://www.darkreading.com/vulnerabilities-threats/researchers-discover-trio-of-critical-vulns-in-ray-open-source-framework-for-scaling-ai-ml-workloads
- :ima
- : je
- :ne
- :kje
- 7
- 8
- a
- pospeši
- dostop
- Dostop
- Po
- Račun
- Zakon
- Dodatne
- naslovljena
- Dodaja
- Prednost
- svetovanje
- vplivajo
- vplivajo
- AI
- AI / ML
- vsi
- omogočajo
- Prav tako
- Amazon
- med
- an
- in
- kaj
- API
- aplikacije
- aplikacije
- SE
- umetni
- Umetna inteligenca
- Umetna inteligenca in strojno učenje
- AS
- At
- Napadi
- Avgust
- Preverjanje pristnosti
- AWS
- Osnovni
- BE
- ker
- med
- Building
- vendar
- by
- CAN
- terjatve
- stranke
- Cloud
- storitev v oblaku
- Grozd
- Koda
- komentar
- podjetje
- kompleksna
- komponenta
- deli
- svetovalec
- nadzorom
- Nadzor
- bi
- Mandatno
- kritično
- Trenutno
- cve
- Temnomodra
- Temno branje
- Armaturna plošča
- datum
- privzeto
- razporedi
- Podrobnosti
- Zaznali
- Razvijalci
- DID
- razlikovati
- do
- Dokumentacija
- Ne
- e
- lahka
- omogočajo
- omogoča
- zagotovitev
- okolje
- Napaka
- stopnjevati
- Stopnjevanje
- Tudi
- izvršiti
- Izvaja
- izvedba
- pričakuje
- poskus
- Izkoristite
- izpostavljena
- daleč
- datoteke
- Najdi
- prstnih odtisov
- napake
- po
- za
- ponarejanje
- je pokazala,
- lisica
- Okvirni
- iz
- v celoti
- funkcija
- Gain
- vrata
- Daj
- se zgodi
- Imajo
- težka
- visoka
- zelo
- Kako
- HTML
- HTTPS
- i
- identificirati
- identificirati
- if
- takoj
- in
- vključeno
- Vključno
- vhod
- negotov
- instacart
- namestitev
- nameščen
- integrirana
- Intelligence
- namenjen
- Internet
- v
- izolirani
- IT
- ITS
- jpg
- Ključne
- znanje
- velika
- učenje
- Stopnja
- lokalna
- stroj
- strojno učenje
- upravlja
- več
- Mehanizmi
- omenja
- moti
- manjka
- ML
- več
- Nimate
- Netflix
- mreža
- omrežni promet
- Novo
- nst
- vozlišča
- opozoriti
- pridobi
- of
- on
- enkrat
- samo
- odprite
- open source
- OpenAI
- deluje
- operacijski sistem
- or
- organizacije
- Ostalo
- zunaj
- opravil
- platon
- Platonova podatkovna inteligenca
- PlatoData
- pristanišča
- Stališče
- pozicioniran
- mogoče
- potencialno
- predstaviti
- prej
- zasebna
- zasebni ključ
- privilegij
- privilegiran
- privilegiji
- zaščito
- Python
- RAY
- reading
- daljinsko
- Remote Access
- poročilo
- Prijavljeno
- zahteva
- zahteva
- obvezna
- zahteva
- raziskovalci
- Odzove
- odgovorna
- Run
- s
- varna
- Je dejal
- Enako
- pravi
- razširljive
- skaliranje
- skripte
- varnost
- Prodaja
- višji
- Storitev
- Storitve
- je
- Razstave
- spretnosti
- So
- doslej
- Software
- nekaj
- vir
- specifična
- Spotify
- navedla
- Države
- Koraki
- shranjeni
- Stroga
- sistem
- Bodite
- tehnični
- tehnična znanja
- Tehnologija
- da
- O
- njihove
- Njih
- jih
- stvari
- ta
- ta teden
- Grožnja
- 3
- vezana
- do
- Prometa
- Trio
- zaupa
- tuning
- dva
- Uber
- ui
- razumevanje
- naprej
- uporaba
- uporabo
- potrjevanje
- Prodajalec
- različica
- različice
- zelo
- preko
- Ranljivosti
- ranljivost
- Ranljivi
- način..
- teden
- kdaj
- ki
- z
- bi
- še
- zefirnet