Zephyrnet-Logo

Kritische Schwachstellen im Ray Open Source Framework für AI/ML-Workloads gefunden

Datum:

Organisationen, die Ray verwenden, das Open-Source-Framework zur Skalierung von Arbeitslasten im Bereich künstliche Intelligenz und maschinelles Lernen, sind Angriffen über drei bisher ungepatchte Schwachstellen in der Technologie ausgesetzt, sagten Forscher diese Woche.

Möglicherweise schwerer Schaden

Die Schwachstellen bieten Angreifern unter anderem die Möglichkeit, sich Betriebssystemzugriff auf alle Knoten in einem Ray-Cluster zu verschaffen, die Remote-Codeausführung zu ermöglichen und Berechtigungen zu erweitern. Die Schwachstellen stellen eine Bedrohung für Organisationen dar, die ihre Ray-Instanzen dem Internet oder sogar einem lokalen Netzwerk zugänglich machen.

Forscher von Bishop Fox entdeckte die Schwachstellen und meldete sie im August an Anyscale – das eine vollständig verwaltete Version der Technologie verkauft. Forscher des Sicherheitsanbieters Protect AI haben Anyscale bereits zuvor privat zwei der gleichen Schwachstellen gemeldet.

Bisher habe Anyscale die Mängel jedoch nicht behoben, sagt Berenice Flores Garcia, leitende Sicherheitsberaterin bei Bishop Fox. „Ihr Standpunkt ist, dass die Schwachstellen irrelevant sind, da Ray nicht für den Einsatz außerhalb einer streng kontrollierten Netzwerkumgebung gedacht ist und sie behaupten, dies in ihrer Dokumentation angegeben zu haben“, sagt Garcia.

Anyscale reagierte nicht sofort auf eine Anfrage von Dark Reading nach einem Kommentar.

Ray ist eine Technologie, die Unternehmen nutzen können Verteilen Sie die Ausführung komplexer, infrastrukturintensiver KI und maschinelles Lernen. Viele große Organisationen (darunter OpenAI, Spotify, Uber, Netflix und Instacart) nutzen die Technologie derzeit für die Entwicklung skalierbarer neuer KI- und maschineller Lernanwendungen. Amazons AWS hat Ray integriert in viele seiner Cloud-Dienste integriert und hat es als Technologie positioniert, mit der Unternehmen die Skalierung von KI- und ML-Anwendungen beschleunigen können.

Leicht zu finden und auszunutzen

Die Schwachstellen, die Bishop Fox Anyscale gemeldet hat, beziehen sich auf unsachgemäße Authentifizierung und Eingabevalidierung in Ray Dashboard, Ray Client und möglicherweise anderen Komponenten. Die Schwachstellen betreffen die Ray-Versionen 2.6.3 und 2.8.0 und ermöglichen Angreifern den Zugriff auf alle in einem Ray-Cluster gespeicherten Daten, Skripte oder Dateien. „Wenn das Ray-Framework in der Cloud (z. B. AWS) installiert ist, ist es möglich, hochprivilegierte IAM-Anmeldeinformationen abzurufen, die eine Rechteausweitung ermöglichen“, sagte Bishop Fox in seinem Bericht.

Die drei Schwachstellen, die Bishop Fox Anyscale gemeldet hat, sind: CVE-2023-48023, eine RCE-Schwachstelle (Remote Code Execution) im Zusammenhang mit der fehlenden Authentifizierung für eine kritische Funktion; CVE-2023-48022, eine serverseitige Anforderungsfälschung-Schwachstelle in der Ray Dashboard-API, die RCE ermöglicht; Und CVE-2023-6021, ein unsicherer Eingabevalidierungsfehler, der es einem Remote-Angreifer auch ermöglicht, Schadcode auf einem betroffenen System auszuführen.

Der Bericht von Bishop Fox über die drei Schwachstellen enthielt Einzelheiten dazu, wie ein Angreifer die Schwachstellen möglicherweise ausnutzen könnte, um beliebigen Code auszuführen.

Die Schwachstellen lassen sich leicht ausnutzen und Angreifer benötigen keine hohen technischen Fähigkeiten, um sie auszunutzen, sagt Garcia. „Ein Angreifer benötigt lediglich Fernzugriff auf die anfälligen Komponenten-Ports – standardmäßig die Ports 8265 und 10001 – über das Internet oder ein lokales Netzwerk“ und einige grundlegende Python-Kenntnisse, sagt sie.

„Die anfälligen Komponenten sind sehr leicht zu finden, wenn die Ray Dashboard-Benutzeroberfläche offengelegt wird. Dies ist das Tor zur Ausnutzung der drei in der Empfehlung enthaltenen Schwachstellen“, fügt sie hinzu. Wenn das Ray Dashboard nicht erkannt wird, wäre laut Garcia ein spezifischerer Fingerabdruck der Service-Ports erforderlich, um die anfälligen Ports zu identifizieren. „Sobald die anfälligen Komponenten identifiziert sind, können sie sehr einfach ausgenutzt werden, indem die Schritte aus der Empfehlung befolgt werden“, sagt Garcia.

Die Empfehlung von Bishop Fox zeigt, wie ein Angreifer die Schwachstellen ausnutzen könnte, um einen privaten Schlüssel und hochprivilegierte Anmeldeinformationen von einem AWS-Cloud-Konto zu erhalten, auf dem Ray installiert ist. Die Mängel betreffen jedoch alle Organisationen, die die Software dem Internet oder einem lokalen Netzwerk zugänglich machen.

Kontrollierte Netzwerkumgebung

Obwohl Anycase nicht auf Dark Reading reagierte, wurde die Unternehmensdokumentation weist darauf hin, dass Organisationen Ray-Cluster in einer kontrollierten Netzwerkumgebung bereitstellen müssen. „Ray erwartet, in einer sicheren Netzwerkumgebung zu laufen und auf vertrauenswürdigem Code zu reagieren“, heißt es in der Dokumentation. Darin wird die Notwendigkeit erwähnt, dass Organisationen sicherstellen müssen, dass der Netzwerkverkehr zwischen Ray-Komponenten in einer isolierten Umgebung erfolgt, und beim Zugriff auf zusätzliche Dienste über strenge Netzwerkkontrollen und Authentifizierungsmechanismen verfügen.

„Ray führt den ihm übergebenen Code originalgetreu aus – Ray unterscheidet nicht zwischen einem Tuning-Experiment, einer Rootkit-Installation oder einer S3-Bucket-Inspektion“, bemerkte das Unternehmen. „Ray-Entwickler sind dafür verantwortlich, ihre Anwendungen unter Berücksichtigung dieses Verständnisses zu entwickeln.“

spot_img

Neueste Intelligenz

spot_img