Siber güvenlik araştırmacıları, tehdit aktörlerinin yasadışı kripto para birimi madenciliği için bilgi işlem gücünü ele geçirmek amacıyla Anyscale Ray adlı açık kaynaklı bir yapay zeka (AI) platformundaki “tartışmalı” ve yama yapılmamış bir güvenlik açığından aktif olarak yararlandıkları konusunda uyarıyorlar.

Oligo Güvenlik araştırmacıları Avi Lumelsky, Guy Kaplan ve Gal Elbaz, “Bu güvenlik açığı, saldırganların şirketlerin bilgi işlem gücünü ele geçirmesine ve hassas verileri sızdırmasına olanak tanıyor.” söz konusu Salı günü yapılan bir açıklamada.

“Bu kusur son yedi aydır aktif olarak istismar ediliyor ve eğitim, kripto para birimi, biyofarma ve daha fazlası gibi sektörleri etkiliyor.”

Eylül 2023’ten bu yana devam eden kampanyaya şu kod adı verildi: GölgeRay İsrailli uygulama güvenlik firması tarafından. Bu aynı zamanda ilk kez yapay zeka iş yüklerinin yapay zeka altyapısının temelini oluşturan eksiklikler nedeniyle hedef alındığını da gösteriyor.

Ray bir açık kaynaklı, tam olarak yönetilen bilgi işlem çerçevesi kuruluşların yapay zeka ve Python iş yüklerini oluşturmasına, eğitmesine ve ölçeklendirmesine olanak tanır. ML platformunu basitleştirmek için bir çekirdek dağıtılmış çalışma zamanından ve bir dizi AI kitaplığından oluşur.

Aralarında OpenAI, Uber, Spotify, Netflix, LinkedIn, Niantic ve Pinterest’in de bulunduğu en büyük şirketlerden bazıları tarafından kullanılıyor.

Söz konusu güvenlik açığı CVE-2023-48022 (CVSS puanı: 9,8), uzaktaki saldırganların iş gönderme API’si aracılığıyla rastgele kod yürütmesine olanak tanıyan kritik bir eksik kimlik doğrulama hatası. Ağustos 2023’te Bishop Fox tarafından diğer iki kusurla birlikte rapor edildi.

Siber güvenlik şirketi, iki Ray bileşeninde (Dashboard ve Client) kimlik doğrulama kontrollerinin bulunmamasının, sömürülen “Yetkisiz aktörler tarafından işleri serbestçe göndermek, mevcut işleri silmek, hassas bilgileri almak ve uzaktan komut yürütmeyi sağlamak.”

Bu, Ray kümesindeki tüm düğümlere işletim sistemi erişimi elde etmeyi veya Ray EC2 bulut sunucusu kimlik bilgilerini almaya çalışmayı mümkün kılar. Anyscale, Kasım 2023’te yayınlanan bir danışma belgesinde, sorunu bu noktada çözmeyi planlamadığını söyledi.

“Ray’in kimlik doğrulamasının yerleşik olmaması, Ray’in güvenlik sınırlarının nasıl çizildiğine ve Ray dağıtımının en iyi uygulamalarıyla tutarlı olmasına dayanan, uzun süredir devam eden bir tasarım kararıdır; ancak kimlik doğrulamasını gelecekteki bir sürümde savunmanın bir parçası olarak sunmayı planlıyoruz. -derinlik stratejisi” şirket kayıt edilmiş.

Aynı zamanda uyarılar Belgelerinde, Ray’in “yeterince kontrol edilen ağ ortamlarında” çalışmasını ve geliştiricilerin Ray Dashboard’a güvenli bir şekilde erişebilmesini sağlamanın platform sağlayıcının sorumluluğunda olduğu belirtiliyor.

Oligo, yüzlerce Ray GPU kümesini ihlal etmek için gölge güvenlik açığından yararlanıldığını gözlemlediğini ve bunun potansiyel olarak tehdit aktörlerinin ele geçirilen sunuculardan hassas kimlik bilgilerini ve diğer bilgileri ele geçirmesine olanak sağladığını gözlemlediğini söyledi.

Buna üretim veritabanı şifreleri, özel SSH anahtarları, OpenAI, HuggingFace, Slack ve Stripe ile ilgili erişim belirteçleri, modelleri zehirleme yeteneği ve Amazon Web Services, Google Cloud ve Microsoft Azure’dan bulut ortamlarına yükseltilmiş erişim dahildir.

Çoğu durumda, virüslü örneklerin kripto para birimi madencileri (örneğin, XMRig, NBMiner ve Zephyr) ve kalıcı uzaktan erişim için ters kabuklar tarafından saldırıya uğradığı tespit edildi.

ShadowRay’in arkasındaki bilinmeyen saldırganlar aynı zamanda adlı açık kaynaklı bir araçtan da yararlandı. Etkileşim radarın altından uçmak.

Araştırmacılar, “Saldırganlar bir Ray üretim kümesini ele geçirdiğinde bu büyük bir ikramiyedir” dedi. “Değerli şirket verileri ve uzaktan kod yürütme, saldırılardan para kazanmayı kolaylaştırıyor; üstelik gölgede kalarak tamamen tespit edilemiyor (ve statik güvenlik araçlarıyla tespit edilemiyor.”

Güncelleme

The Hacker News ile paylaşılan bir bildiride Anyscale sözcüsü, kullanıcılardan veya müşterilerden kötü niyetli faaliyetlere ilişkin herhangi bir rapor almadığını ve kuruluşların kümelerinin kazara açığa çıkıp çıkmadığını belirlemelerine ve uygun güvenlik eklemek için adımlar atmalarına yardımcı olacak bir araç yayınladığını söyledi. konfigürasyonlar.

Açık kaynaklı yardımcı program, adı Ray Açık Bağlantı Noktaları Denetleyicisikullanıcıların “kümelerinin, güvenilmeyen istemcilerin kümelerinde rastgele kod çalıştırmasına izin verecek şekilde yanlış yapılandırılmadığını doğrulamalarına” olanak tanıyan bir istemci tarafı komut dosyası ve sunucu tarafı kodu içerir.

Ayrıca her ölçekte söz konusu Nisan ayında piyasaya sürülmesi beklenen Ray 2.11’e bu yetenekleri varsayılan olarak dahil etmeyi planlıyor.



siber-2