Цього тижня дослідники повідомили, що організації, які використовують Ray, фреймворк з відкритим кодом для масштабування робочих навантажень штучного інтелекту та машинного навчання, піддаються атакам через три ще не виправлені вразливості в технології.
Потенційно серйозні пошкодження
Уразливості дають зловмисникам можливість, серед іншого, отримати доступ операційної системи до всіх вузлів у кластері Ray, увімкнути віддалене виконання коду та підвищити привілеї. Недоліки становлять загрозу для організацій, які виставляють свої екземпляри Ray в Інтернет або навіть локальну мережу.
Дослідники з Bishop Fox виявив вразливі місця і повідомили про них компанії Anyscale, яка продає повністю керовану версію технології, у серпні. Дослідники з постачальника безпеки Protect AI також раніше приватно повідомляли про дві такі ж уразливості в Anyscale.
Але поки що Anyscale не усунула недоліки, каже Береніс Флорес Гарсія, старший консультант з питань безпеки Bishop Fox. «Їхня позиція полягає в тому, що вразливості не мають значення, оскільки Ray не призначений для використання за межами суворо контрольованого мережевого середовища, і стверджують, що це зазначено в їхній документації», — каже Гарсія.
Anyscale не відразу відповів на запит Dark Reading про коментар.
Ray — це технологія, яку можуть використовувати організації поширювати виконання складного штучного інтелекту, що потребує інфраструктури і навантаження машинного навчання. Багато великих організацій (включно з OpenAI, Spotify, Uber, Netflix і Instacart) наразі використовують цю технологію для створення масштабованих нових програм ШІ та машинного навчання. Amazon AWS інтегрував Ray у багатьох своїх хмарних службах і позиціонує її як технологію, яку організації можуть використовувати для прискорення масштабування додатків AI та ML.
Легко знайти та використовувати
Уразливості, про які Bishop Fox повідомив Anyscale, стосуються неправильної автентифікації та перевірки введених даних у Ray Dashboard, Ray Client та потенційно інших компонентах. Уразливості впливають на Ray версії 2.6.3 і 2.8.0 і дозволяють зловмисникам отримати будь-які дані, сценарії або файли, що зберігаються в кластері Ray. «Якщо Ray framework встановлено в хмарі (тобто AWS), можна отримати високопривілейовані облікові дані IAM, які дозволяють ескалацію привілеїв», — сказав єпископ Фокс у своєму звіті.
Єпископ Фокс повідомив Anyscale про три вразливості CVE-2023-48023, уразливість віддаленого виконання коду (RCE), пов’язана з відсутністю автентифікації для критичної функції; CVE-2023-48022, уразливість підробки запитів на стороні сервера в API Ray Dashboard, яка вмикає RCE; і CVE-2023-6021, помилка перевірки незахищеного введення, яка також дозволяє віддаленому зловмиснику виконувати шкідливий код на ураженій системі.
Звіт єпископа Фокса про три вразливості містив деталі того, як зловмисник потенційно може використати недоліки для виконання довільного коду.
Уразливості легко використовувати, і зловмисникам не потрібен високий рівень технічних навичок, щоб скористатися ними, каже Гарсія. «Зловмиснику потрібен лише віддалений доступ до портів уразливих компонентів — порти 8265 і 10001 за замовчуванням — з Інтернету або локальної мережі», — і деякі базові знання Python, — каже вона.
«Уразливі компоненти дуже легко знайти, якщо відкритий інтерфейс Ray Dashboard. Це ворота для використання трьох вразливостей, включених у пораду», — додає вона. За словами Гарсії, якщо Ray Dashboard не буде виявлено, для ідентифікації вразливих портів знадобиться більш конкретний відбиток службових портів. «Після виявлення вразливих компонентів їх дуже легко використовувати, дотримуючись інструкцій, наведених у пораді», — каже Гарсія.
Порада Bishop Fox показує, як зловмисник може використати вразливості, щоб отримати приватний ключ і високопривілейовані облікові дані з хмарного облікового запису AWS, де встановлено Ray. Але недоліки стосуються всіх організацій, які виставляють програмне забезпечення в Інтернет або локальну мережу.
Контрольоване мережеве середовище
Хоча Anycase не відповів на Dark Reading, the документація компанії стверджує необхідність для організацій розгортати кластери Ray у контрольованому мережевому середовищі. «Ray очікує працювати в безпечному мережевому середовищі та діяти відповідно до довіреного коду», — йдеться в документації. У ньому згадується необхідність для організацій забезпечити, щоб мережевий трафік між компонентами Ray відбувався в ізольованому середовищі, і мати суворий мережевий контроль і механізми автентифікації під час доступу до додаткових послуг.
«Ray сумлінно виконує переданий код — Ray не робить різниці між експериментом з налаштуванням, встановленням руткіта чи перевіркою сегмента S3», — зазначили в компанії. «Розробники Ray несуть відповідальність за створення своїх програм з урахуванням цього».
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/vulnerabilities-threats/researchers-discover-trio-of-critical-vulns-in-ray-open-source-framework-for-scaling-ai-ml-workloads
- : має
- :є
- : ні
- :де
- 7
- 8
- a
- прискорювати
- доступ
- доступ до
- За
- рахунки
- Діяти
- Додатковий
- адресований
- Додає
- Перевага
- консультативний
- впливати
- постраждалих
- AI
- AI / ML
- ВСІ
- дозволяти
- Також
- Amazon
- серед
- an
- та
- будь-який
- API
- застосування
- додатка
- ЕСТЬ
- штучний
- штучний інтелект
- Штучний інтелект і машинне навчання
- AS
- At
- нападки
- Серпня
- Authentication
- AWS
- основний
- BE
- оскільки
- між
- Створюємо
- але
- by
- CAN
- претензій
- клієнт
- хмара
- хмарні сервіси
- кластер
- код
- коментар
- компанія
- комплекс
- компонент
- Компоненти
- консультант
- контроль
- управління
- може
- Повноваження
- критичний
- В даний час
- cve
- темно
- Темне читання
- приладова панель
- дані
- дефолт
- розгортання
- деталі
- виявлено
- розробників
- DID
- диференціювати
- do
- документація
- Ні
- e
- легко
- включіть
- дозволяє
- забезпечувати
- Навколишнє середовище
- помилка
- ескалація
- ескалація
- Навіть
- виконувати
- Виконує
- виконання
- чекає
- експеримент
- Експлуатувати
- піддаватися
- далеко
- Файли
- знайти
- відбиток пальця
- недоліки
- після
- для
- підробка
- знайдений
- лисиця
- Рамки
- від
- повністю
- функція
- Отримувати
- ворота
- Давати
- відбувається
- Мати
- важкий
- Високий
- дуже
- Як
- HTML
- HTTPS
- i
- ідентифікований
- ідентифікувати
- if
- негайно
- in
- включені
- У тому числі
- вхід
- небезпечно
- instacart
- встановлювати
- встановлений
- інтегрований
- Інтелект
- призначених
- інтернет
- в
- ізольований
- IT
- ЙОГО
- JPG
- ключ
- знання
- великий
- вивчення
- рівень
- місцевий
- машина
- навчання за допомогою машини
- вдалося
- багато
- механізми
- згадує
- mind
- відсутній
- ML
- більше
- Необхідність
- Netflix
- мережу
- мережевий трафік
- Нові
- nist
- вузли
- зазначив,
- отримувати
- of
- on
- один раз
- тільки
- відкрити
- з відкритим вихідним кодом
- OpenAI
- операційний
- операційна система
- or
- організації
- Інше
- поза
- Пройшов
- plato
- Інформація про дані Платона
- PlatoData
- Порти
- положення
- розташовані
- це можливо
- потенційно
- представити
- раніше
- приватний
- Private Key
- привілей
- привілейовані
- привілеї
- захист
- Python
- RAY
- читання
- віддалений
- Віддалений доступ
- звітом
- Повідомляється
- запросити
- вимагати
- вимагається
- Вимагається
- Дослідники
- Реагувати
- відповідальний
- прогін
- s
- сейф
- Зазначений
- то ж
- говорить
- масштабовані
- Масштабування
- scripts
- безпеку
- Продає
- старший
- обслуговування
- Послуги
- вона
- Шоу
- навички
- So
- так далеко
- Софтвер
- деякі
- Source
- конкретний
- Spotify
- заявив,
- Штати
- заходи
- зберігати
- Strict
- система
- Приймати
- технічний
- технічні навички
- Технологія
- Що
- Команда
- їх
- Їх
- вони
- речі
- це
- На цьому тижні
- загроза
- три
- Зв'язаний
- до
- трафік
- тріо
- Довірений
- настройка
- два
- Убер
- ui
- розуміння
- на
- використання
- використання
- перевірка достовірності
- продавець
- версія
- версії
- дуже
- через
- Уразливості
- вразливість
- Вразливий
- шлях..
- week
- коли
- який
- з
- б
- ще
- зефірнет