Logo Zéphyrnet

Vulnes critiques détectées dans le framework Ray Open Source pour les charges de travail IA/ML

Date :

Les organisations utilisant Ray, le framework open source pour faire évoluer les charges de travail d'intelligence artificielle et d'apprentissage automatique, sont exposées à des attaques via un trio de vulnérabilités technologiques encore non corrigées, ont déclaré des chercheurs cette semaine.

Dommages potentiellement importants

Les vulnérabilités donnent aux attaquants un moyen, entre autres, d'accéder au système d'exploitation à tous les nœuds d'un cluster Ray, de permettre l'exécution de code à distance et d'élever les privilèges. Ces failles constituent une menace pour les organisations qui exposent leurs instances Ray à Internet ou même à un réseau local.

Des chercheurs de Bishop Fox découvert les vulnérabilités et les a signalés à Anyscale – qui vend une version entièrement gérée de la technologie – en août. Les chercheurs du fournisseur de sécurité Protect AI ont également signalé en privé deux des mêmes vulnérabilités à Anyscale.

Mais jusqu'à présent, Anyscale n'a pas corrigé les failles, déclare Berenice Flores Garcia, consultante principale en sécurité chez Bishop Fox. « Leur position est que les vulnérabilités ne sont pas pertinentes car Ray n'est pas destiné à être utilisé en dehors d'un environnement réseau strictement contrôlé et prétend que cela est indiqué dans leur documentation », explique Garcia.

Anyscale n’a pas immédiatement répondu à une demande de commentaires de Dark Reading.

Ray est une technologie que les organisations peuvent utiliser pour distribuer l’exécution d’une IA complexe et gourmande en infrastructure et les charges de travail d’apprentissage automatique. De nombreuses grandes organisations (dont OpenAI, Spotify, Uber, Netflix et Instacart) utilisent actuellement cette technologie pour créer de nouvelles applications évolutives d’IA et d’apprentissage automatique. d'Amazon AWS a intégré Ray dans bon nombre de ses services cloud et l'a positionné comme une technologie que les organisations peuvent utiliser pour accélérer la mise à l'échelle des applications d'IA et de ML.

Facile à trouver et à exploiter

Les vulnérabilités signalées par Bishop Fox à Anyscale concernent une authentification et une validation d'entrée inappropriées dans Ray Dashboard, Ray Client et potentiellement d'autres composants. Les vulnérabilités affectent les versions 2.6.3 et 2.8.0 de Ray et permettent aux attaquants d'obtenir des données, des scripts ou des fichiers stockés dans un cluster Ray. "Si le framework Ray est installé dans le cloud (c'est-à-dire AWS), il est possible de récupérer des informations d'identification IAM hautement privilégiées qui permettent une élévation de privilèges", a déclaré Bishop Fox dans son rapport.

Les trois vulnérabilités signalées par Bishop Fox à Anyscale sont CVE-2023-48023, une vulnérabilité d'exécution de code à distance (RCE) liée à l'authentification manquante pour une fonction critique ; CVE-2023-48022, une vulnérabilité de falsification de requête côté serveur dans l'API Ray Dashboard qui active RCE ; et CVE-2023-6021, une erreur de validation d'entrée non sécurisée qui permet également à un attaquant distant d'exécuter du code malveillant sur un système affecté.

Le rapport de Bishop Fox sur les trois vulnérabilités comprenait des détails sur la manière dont un attaquant pourrait potentiellement exploiter les failles pour exécuter du code arbitraire.

Les vulnérabilités sont faciles à exploiter et les attaquants n'ont pas besoin d'un haut niveau de compétences techniques pour en tirer parti, explique Garcia. « Un attaquant n’a besoin que d’un accès à distance aux ports des composants vulnérables – les ports 8265 et 10001 par défaut – depuis Internet ou depuis un réseau local », et quelques connaissances de base de Python, explique-t-elle.

« Les composants vulnérables sont très faciles à trouver si l'interface utilisateur de Ray Dashboard est exposée. C’est la porte d’entrée pour exploiter les trois vulnérabilités incluses dans l’avis », ajoute-t-elle. Selon Garcia, si le Ray Dashboard n'est pas détecté, une empreinte digitale plus spécifique des ports de service serait nécessaire pour identifier les ports vulnérables. "Une fois les composants vulnérables identifiés, ils sont très faciles à exploiter en suivant les étapes de l'avis", explique Garcia.

L'avis de Bishop Fox montre comment un attaquant pourrait exploiter les vulnérabilités pour obtenir une clé privée et des informations d'identification hautement privilégiées à partir d'un compte cloud AWS sur lequel Ray est installé. Mais les failles affectent toutes les organisations qui exposent les logiciels sur Internet ou sur un réseau local.

Environnement réseau contrôlé

Bien qu'Anycase n'ait pas répondu à Dark Reading, le documentation de l'entreprise indique la nécessité pour les organisations de déployer des clusters Ray dans un environnement réseau contrôlé. "Ray s'attend à fonctionner dans un environnement réseau sécurisé et à agir sur un code fiable", indique la documentation. Il mentionne la nécessité pour les organisations de garantir que le trafic réseau entre les composants Ray se déroule dans un environnement isolé et de disposer de contrôles réseau et de mécanismes d'authentification stricts lors de l'accès à des services supplémentaires.

« Ray exécute fidèlement le code qui lui est transmis — Ray ne fait pas de différence entre une expérience de réglage, une installation de rootkit ou une inspection de compartiment S3 », a noté la société. "Les développeurs Ray sont responsables de la création de leurs applications en gardant cette compréhension à l'esprit."

spot_img

Dernières informations

spot_img