Logo Zephyrnet

Vulnerazioni critiche rilevate nel framework open source Ray per carichi di lavoro AI/ML

Data:

Le organizzazioni che utilizzano Ray, il framework open source per ridimensionare i carichi di lavoro di intelligenza artificiale e machine learning, sono esposte ad attacchi tramite un trio di vulnerabilità non ancora risolte nella tecnologia, hanno affermato i ricercatori questa settimana.

Danno potenzialmente grave

Le vulnerabilità offrono agli aggressori un modo, tra le altre cose, di ottenere l’accesso al sistema operativo a tutti i nodi in un cluster Ray, abilitare l’esecuzione di codice in modalità remota e aumentare i privilegi. I difetti rappresentano una minaccia per le organizzazioni che espongono le proprie istanze Ray a Internet o anche a una rete locale.

Ricercatori del vescovo Fox scoperto le vulnerabilità e li ha segnalati ad Anyscale, che vende una versione completamente gestita della tecnologia, in agosto. I ricercatori del fornitore di sicurezza Protect AI hanno anche segnalato in precedenza in privato due delle stesse vulnerabilità ad Anyscale.

Ma finora Anyscale non ha affrontato i difetti, afferma Berenice Flores Garcia, consulente senior per la sicurezza presso Bishop Fox. "La loro posizione è che le vulnerabilità sono irrilevanti perché Ray non è destinato all'uso al di fuori di un ambiente di rete strettamente controllato e affermano di averlo dichiarato nella loro documentazione", afferma Garcia.

Anyscale non ha risposto immediatamente a una richiesta di commento di Dark Reading.

Ray è una tecnologia che le organizzazioni possono utilizzare distribuire l’esecuzione di IA complesse e ad alta intensità di infrastrutture e carichi di lavoro di machine learning. Molte grandi organizzazioni (tra cui OpenAI, Spotify, Uber, Netflix e Instacart) attualmente utilizzano la tecnologia per creare nuove applicazioni scalabili di intelligenza artificiale e apprendimento automatico. Di Amazon AWS ha integrato Ray in molti dei suoi servizi cloud e l'ha posizionata come tecnologia che le organizzazioni possono utilizzare per accelerare la scalabilità delle app AI e ML.

Facile da trovare e sfruttare

Le vulnerabilità segnalate da Bishop Fox ad Anyscale riguardano l'autenticazione impropria e la convalida dell'input in Ray Dashboard, Ray Client e potenzialmente altri componenti. Le vulnerabilità interessano le versioni Ray 2.6.3 e 2.8.0 e consentono agli aggressori di ottenere dati, script o file archiviati in un cluster Ray. "Se il framework Ray è installato nel cloud (ovvero AWS), è possibile recuperare credenziali IAM altamente privilegiate che consentono l'escalation dei privilegi", ha affermato Bishop Fox nel suo rapporto.

Le tre vulnerabilità segnalate dal vescovo Fox ad Anyscale sono: CVE-2023-48023, una vulnerabilità legata all'esecuzione di codice remoto (RCE) legata alla mancata autenticazione per una funzione critica; CVE-2023-48022, una vulnerabilità legata alla falsificazione delle richieste lato server nell'API Ray Dashboard che abilita RCE; E CVE-2023-6021, un errore di convalida dell'input non sicuro che consente inoltre a un utente malintenzionato remoto di eseguire codice dannoso su un sistema interessato.

Il rapporto del vescovo Fox sulle tre vulnerabilità includeva dettagli su come un utente malintenzionato potrebbe potenzialmente sfruttare le falle per eseguire codice arbitrario.

Le vulnerabilità sono facili da sfruttare e gli aggressori non necessitano di un elevato livello di competenze tecniche per trarne vantaggio, afferma Garcia. "Un utente malintenzionato richiede solo l'accesso remoto alle porte dei componenti vulnerabili - le porte 8265 e 10001 per impostazione predefinita - da Internet o da una rete locale" e alcune conoscenze di base di Python, afferma.

“I componenti vulnerabili sono molto facili da trovare se l’interfaccia utente di Ray Dashboard viene esposta. Questa è la porta per sfruttare le tre vulnerabilità incluse nell’avviso”, aggiunge. Secondo Garcia, se la Ray Dashboard non venisse rilevata, sarebbe necessaria un'impronta digitale più specifica delle porte del servizio per identificare le porte vulnerabili. "Una volta identificati i componenti vulnerabili, è molto facile sfruttarli seguendo i passaggi indicati nell'avviso", afferma Garcia.

L'avviso di Bishop Fox mostra come un utente malintenzionato potrebbe sfruttare le vulnerabilità per ottenere una chiave privata e credenziali altamente privilegiate da un account cloud AWS su cui è installato Ray. Ma i difetti colpiscono tutte le organizzazioni che espongono il software su Internet o sulla rete locale.

Ambiente di rete controllato

Sebbene Anycase non abbia risposto a Dark Reading, il documentazione dell'azienda afferma la necessità per le organizzazioni di implementare i cluster Ray in un ambiente di rete controllato. "Ray si aspetta di funzionare in un ambiente di rete sicuro e di agire in base a codice affidabile", afferma la documentazione. Menziona la necessità per le organizzazioni di garantire che il traffico di rete tra i componenti Ray avvenga in un ambiente isolato e di disporre di controlli di rete e meccanismi di autenticazione rigorosi quando si accede a servizi aggiuntivi.

"Ray esegue fedelmente il codice che gli viene passato: Ray non fa differenza tra un esperimento di ottimizzazione, un'installazione di rootkit o un'ispezione del bucket S3", ha osservato l'azienda. "Gli sviluppatori Ray sono responsabili della creazione delle proprie applicazioni tenendo presente questo concetto."

spot_img

L'ultima intelligenza

spot_img