Zephyrnet-logo

Kritieke kwetsbaarheden gevonden in het Ray Open Source Framework voor AI/ML-workloads

Datum:

Organisaties die Ray gebruiken, het open source-framework voor het schalen van kunstmatige intelligentie en machine learning-workloads, worden blootgesteld aan aanvallen via een drietal nog niet gepatchte kwetsbaarheden in de technologie, zeiden onderzoekers deze week.

Mogelijk zware schade

De kwetsbaarheden bieden aanvallers een manier om onder meer besturingssysteemtoegang te verkrijgen tot alle knooppunten in een Ray-cluster, uitvoering van externe code mogelijk te maken en bevoegdheden te escaleren. De gebreken vormen een bedreiging voor organisaties die hun Ray-instanties blootstellen aan internet of zelfs een lokaal netwerk.

Onderzoekers van bisschop Fox ontdekte de kwetsbaarheden en rapporteerde ze in augustus aan Anyscale – dat een volledig beheerde versie van de technologie verkoopt. Onderzoekers van beveiligingsleverancier Protect AI meldden eerder ook twee van dezelfde kwetsbaarheden aan Anyscale.

Maar tot nu toe heeft Anyscale de tekortkomingen niet aangepakt, zegt Berenice Flores Garcia, senior beveiligingsadviseur bij Bishop Fox. "Hun standpunt is dat de kwetsbaarheden niet relevant zijn, omdat Ray niet bedoeld is voor gebruik buiten een strikt gecontroleerde netwerkomgeving en beweert dit in hun documentatie te hebben vermeld", zegt Garcia.

Anyscale reageerde niet onmiddellijk op een verzoek van Dark Reading om commentaar.

Ray is een technologie waar organisaties gebruik van kunnen maken de uitvoering van complexe, infrastructuurintensieve AI distribueren en machine learning-werklasten. Veel grote organisaties (waaronder OpenAI, Spotify, Uber, Netflix en Instacart) gebruiken de technologie momenteel voor het bouwen van schaalbare nieuwe AI- en machine learning-applicaties. van Amazon AWS heeft Ray geïntegreerd in veel van zijn clouddiensten en heeft het gepositioneerd als technologie die organisaties kunnen gebruiken om de schaalvergroting van AI- en ML-apps te versnellen.

Gemakkelijk te vinden en te exploiteren

De kwetsbaarheden die Bishop Fox aan Anyscale rapporteerde, hebben betrekking op onjuiste authenticatie en invoervalidatie in Ray Dashboard, Ray Client en mogelijk andere componenten. De kwetsbaarheden treffen Ray-versies 2.6.3 en 2.8.0 en bieden aanvallers een manier om gegevens, scripts of bestanden te verkrijgen die zijn opgeslagen in een Ray-cluster. “Als het Ray-framework in de cloud (dwz AWS) wordt geïnstalleerd, is het mogelijk om zeer bevoorrechte IAM-gegevens op te halen die escalatie van bevoegdheden mogelijk maken”, aldus bisschop Fox in zijn rapport.

De drie kwetsbaarheden die Bishop Fox aan Anyscale meldde zijn CVE-2023-48023, een kwetsbaarheid voor het uitvoeren van externe code (RCE) die verband houdt met ontbrekende authenticatie voor een kritieke functie; CVE-2023-48022, een kwetsbaarheid voor vervalsing van verzoeken aan de serverzijde in de Ray Dashboard API die RCE mogelijk maakt; En CVE-2023-6021, een onveilige invoervalidatiefout waardoor een aanvaller op afstand ook kwaadaardige code kan uitvoeren op een getroffen systeem.

Het rapport van Bishop Fox over de drie kwetsbaarheden bevatte details over hoe een aanvaller de fouten zou kunnen misbruiken om willekeurige code uit te voeren.

De kwetsbaarheden zijn gemakkelijk te misbruiken en aanvallers hebben geen hoog niveau van technische vaardigheden nodig om ervan te profiteren, zegt Garcia. “Een aanvaller heeft alleen externe toegang nodig tot de kwetsbare componentpoorten (standaard poort 8265 en 10001) vanaf internet of vanaf een lokaal netwerk”, en enige basiskennis van Python, zegt ze.

“De kwetsbare componenten zijn heel gemakkelijk te vinden als de gebruikersinterface van Ray Dashboard zichtbaar is. Dit is de poort om misbruik te maken van de drie kwetsbaarheden die in het advies zijn opgenomen”, voegt ze eraan toe. Volgens Garcia zou, als het Ray Dashboard niet wordt gedetecteerd, een specifiekere vingerafdruk van de servicepoorten nodig zijn om de kwetsbare poorten te identificeren. “Zodra de kwetsbare componenten zijn geïdentificeerd, zijn ze heel gemakkelijk te exploiteren door de stappen uit het advies te volgen”, zegt Garcia.

Het advies van Bishop Fox laat zien hoe een aanvaller de kwetsbaarheden kan misbruiken om een ​​privésleutel en zeer geprivilegieerde inloggegevens te verkrijgen van een AWS-cloudaccount waarop Ray is geïnstalleerd. Maar de tekortkomingen zijn van invloed op alle organisaties die de software blootstellen aan internet of een lokaal netwerk.

Gecontroleerde netwerkomgeving

Hoewel Anycase niet reageerde op Dark Reading, de documentatie van het bedrijf stelt de noodzaak voor organisaties om Ray-clusters in een gecontroleerde netwerkomgeving in te zetten. “Ray verwacht in een veilige netwerkomgeving te kunnen werken en te kunnen handelen op basis van vertrouwde code”, aldus de documentatie. Het vermeldt de noodzaak voor organisaties om ervoor te zorgen dat netwerkverkeer tussen Ray-componenten in een geïsoleerde omgeving plaatsvindt en om strikte netwerkcontroles en authenticatiemechanismen te hebben bij het verkrijgen van toegang tot aanvullende diensten.

"Ray voert getrouw de code uit die eraan wordt doorgegeven - Ray maakt geen onderscheid tussen een tuning-experiment, een rootkit-installatie of een S3-bucket-inspectie", merkte het bedrijf op. “Ray-ontwikkelaars zijn verantwoordelijk voor het bouwen van hun applicaties met dit inzicht in gedachten.”

spot_img

Laatste intelligentie

spot_img