شعار زيفيرنت

تم العثور على الثغرات الحرجة في Ray Open Source Framework لأحمال عمل AI/ML

التاريخ:

قال باحثون هذا الأسبوع إن المنظمات التي تستخدم Ray، وهو إطار عمل مفتوح المصدر لتوسيع نطاق أعباء عمل الذكاء الاصطناعي والتعلم الآلي، معرضة للهجمات عبر ثلاث نقاط ضعف لم يتم إصلاحها بعد في التكنولوجيا.

أضرار جسيمة محتملة

تمنح نقاط الضعف للمهاجمين طريقة، من بين أمور أخرى، للوصول إلى نظام التشغيل لجميع العقد في مجموعة Ray، وتمكين تنفيذ التعليمات البرمجية عن بعد، وتصعيد الامتيازات. تمثل العيوب تهديدًا للمؤسسات التي تعرض مثيلات Ray الخاصة بها على الإنترنت أو حتى على الشبكة المحلية.

باحثون من الأسقف فوكس اكتشف نقاط الضعف وأبلغت عنها شركة Anyscale - التي تبيع نسخة مُدارة بالكامل من التكنولوجيا - في أغسطس. كما أبلغ باحثون من شركة الأمن Protect AI أيضًا بشكل خاص عن اثنتين من نقاط الضعف نفسها إلى Anyscale سابقًا.

لكن حتى الآن، لم يعالج برنامج Anyscale العيوب، كما تقول بيرينيس فلوريس جارسيا، كبيرة المستشارين الأمنيين في شركة Bishop Fox. يقول جارسيا: "إن موقفهم هو أن الثغرات الأمنية ليست ذات صلة لأن Ray ليس مخصصًا للاستخدام خارج بيئة الشبكة الخاضعة لرقابة صارمة ويزعمون أنهم قد ذكروا ذلك في وثائقهم".

لم يستجب Anyscale على الفور لطلب Dark Reading للتعليق.

Ray هي تقنية يمكن للمؤسسات استخدامها توزيع تنفيذ الذكاء الاصطناعي المعقد والمكثف للبنية التحتية وأعباء عمل التعلم الآلي. تستخدم العديد من المؤسسات الكبيرة (بما في ذلك OpenAI، وSpotify، وUber، وNetflix، وInstacart) حاليًا هذه التكنولوجيا لإنشاء تطبيقات جديدة للذكاء الاصطناعي والتعلم الآلي قابلة للتطوير. أمازون قامت AWS بدمج Ray في العديد من خدماتها السحابية ووضعتها كتقنية يمكن للمؤسسات استخدامها لتسريع توسيع نطاق تطبيقات الذكاء الاصطناعي والتعلم الآلي.

من السهل العثور عليها واستغلالها

تتعلق نقاط الضعف التي أبلغ عنها Bishop Fox إلى Anyscale بالمصادقة غير الصحيحة والتحقق من صحة الإدخال في Ray Dashboard وRay Client ومكونات أخرى محتملة. تؤثر الثغرات الأمنية على إصدارات Ray 2.6.3 و2.8.0 وتتيح للمهاجمين طريقة للحصول على أي بيانات أو نصوص برمجية أو ملفات مخزنة في مجموعة Ray. وقال الأسقف فوكس في تقريره: "إذا تم تثبيت إطار عمل Ray في السحابة (أي AWS)، فمن الممكن استرداد بيانات اعتماد IAM ذات الامتيازات العالية التي تسمح بتصعيد الامتيازات".

نقاط الضعف الثلاثة التي أبلغ عنها الأسقف فوكس لـ Anyscale هي CVE-2023-48023، ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد (RCE) مرتبطة بفقدان المصادقة لوظيفة مهمة؛ CVE-2023-48022، ثغرة أمنية لتزوير الطلب من جانب الخادم في Ray Dashboard API التي تمكن RCE؛ و CVE-2023-6021، خطأ في التحقق من صحة الإدخال غير الآمن والذي يمكّن أيضًا المهاجم البعيد من تنفيذ تعليمات برمجية ضارة على نظام متأثر.

وتضمن تقرير الأسقف فوكس حول نقاط الضعف الثلاث تفاصيل حول كيف يمكن للمهاجم استغلال العيوب لتنفيذ تعليمات برمجية عشوائية.

ويقول جارسيا إنه من السهل استغلال نقاط الضعف، ولا يحتاج المهاجمون إلى مستوى عالٍ من المهارات التقنية للاستفادة منها. وتقول: "لا يتطلب المهاجم سوى الوصول عن بعد إلى منافذ المكونات الضعيفة - المنفذان 8265 و10001 بشكل افتراضي - من الإنترنت أو من شبكة محلية"، وبعض المعرفة الأساسية بلغة بايثون.

"من السهل جدًا العثور على المكونات الضعيفة إذا تم كشف واجهة مستخدم Ray Dashboard. وتضيف: "هذه هي البوابة لاستغلال نقاط الضعف الثلاث المدرجة في الاستشارة". وفقًا لجارسيا، إذا لم يتم اكتشاف Ray Dashboard، فستكون هناك حاجة إلى بصمة أكثر تحديدًا لمنافذ الخدمة لتحديد المنافذ المعرضة للخطر. يقول جارسيا: "بمجرد تحديد المكونات الضعيفة، يصبح من السهل جدًا استغلالها باتباع الخطوات الواردة في التحذير".

يوضح تحذير Bishop Fox كيف يمكن للمهاجم استغلال الثغرات الأمنية للحصول على مفتاح خاص وبيانات اعتماد ذات امتيازات عالية من حساب سحابة AWS حيث تم تثبيت Ray. لكن العيوب تؤثر على جميع المؤسسات التي تعرض البرنامج للإنترنت أو الشبكة المحلية.

بيئة الشبكة التي تسيطر عليها

على الرغم من أن Anycase لم تستجب لـ Dark Reading، إلا أن وثائق الشركة يوضح حاجة المؤسسات إلى نشر مجموعات Ray في بيئة شبكة يتم التحكم فيها. تنص الوثائق على أن "راي يتوقع العمل في بيئة شبكة آمنة والتصرف بناءً على تعليمات برمجية موثوقة". ويذكر حاجة المؤسسات إلى التأكد من أن حركة مرور الشبكة بين مكونات Ray تحدث في بيئة معزولة وأن يكون لديها ضوابط صارمة للشبكة وآليات مصادقة عند الوصول إلى خدمات إضافية.

وأشارت الشركة إلى أن "Ray ينفذ التعليمات البرمجية التي يتم تمريرها إليه بأمانة - ولا يفرق Ray بين تجربة الضبط أو تثبيت rootkit أو فحص مجموعة S3". "يتحمل مطورو Ray مسؤولية بناء تطبيقاتهم مع وضع هذا الفهم في الاعتبار."

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة