Zephyrnet Logo

Vulnerabilidades críticas encontradas no Ray Open Source Framework para cargas de trabalho de AI/ML

Data:

As organizações que usam Ray, a estrutura de código aberto para dimensionar cargas de trabalho de inteligência artificial e aprendizado de máquina, estão expostas a ataques por meio de um trio de vulnerabilidades ainda não corrigidas na tecnologia, disseram pesquisadores esta semana.

Dano Potencialmente Pesado

As vulnerabilidades oferecem aos invasores uma maneira de, entre outras coisas, obter acesso do sistema operacional a todos os nós em um cluster Ray, permitir a execução remota de código e aumentar privilégios. As falhas representam uma ameaça para organizações que expõem suas instâncias Ray à Internet ou mesmo a uma rede local.

Pesquisadores do Bispo Fox descobriu as vulnerabilidades e os relatou à Anyscale – que vende uma versão totalmente gerenciada da tecnologia – em agosto. Pesquisadores do fornecedor de segurança Protect AI também relataram anteriormente duas das mesmas vulnerabilidades à Anyscale.

Mas até agora, a Anyscale não corrigiu as falhas, diz Berenice Flores Garcia, consultora sênior de segurança da Bishop Fox. “A posição deles é que as vulnerabilidades são irrelevantes porque o Ray não se destina ao uso fora de um ambiente de rede estritamente controlado e afirma ter isso declarado em sua documentação”, diz Garcia.

Anyscale não respondeu imediatamente a um pedido de comentário da Dark Reading.

Ray é uma tecnologia que as organizações podem usar para distribuir a execução de IA complexa e com uso intensivo de infraestrutura e cargas de trabalho de aprendizado de máquina. Muitas grandes organizações (incluindo OpenAI, Spotify, Uber, Netflix e Instacart) atualmente usam a tecnologia para construir novos aplicativos escaláveis ​​de IA e aprendizado de máquina. Amazonas AWS integrou Ray em muitos de seus serviços em nuvem e a posicionou como uma tecnologia que as organizações podem usar para acelerar o dimensionamento de aplicativos de IA e ML.

Fácil de encontrar e explorar

As vulnerabilidades que Bishop Fox relatou à Anyscale referem-se à autenticação inadequada e validação de entrada no Ray Dashboard, Ray Client e potencialmente em outros componentes. As vulnerabilidades afetam as versões 2.6.3 e 2.8.0 do Ray e permitem que os invasores obtenham quaisquer dados, scripts ou arquivos armazenados em um cluster Ray. “Se a estrutura Ray estiver instalada na nuvem (ou seja, AWS), é possível recuperar credenciais IAM altamente privilegiadas que permitem o escalonamento de privilégios”, disse Bishop Fox em seu relatório.

As três vulnerabilidades que o Bispo Fox relatou à Anyscale são CVE-2023-48023, uma vulnerabilidade de execução remota de código (RCE) vinculada à falta de autenticação para uma função crítica; CVE-2023-48022, uma vulnerabilidade de falsificação de solicitação do lado do servidor na API Ray Dashboard que habilita o RCE; e CVE-2023-6021, um erro de validação de entrada inseguro que também permite que um invasor remoto execute código malicioso em um sistema afetado.

O relatório do Bispo Fox sobre as três vulnerabilidades incluía detalhes sobre como um invasor poderia explorar as falhas para executar código arbitrário.

As vulnerabilidades são fáceis de explorar e os invasores não exigem um alto nível de habilidades técnicas para tirar vantagem delas, diz Garcia. “Um invasor requer apenas acesso remoto às portas de componentes vulneráveis ​​– portas 8265 e 10001 por padrão – da Internet ou de uma rede local” e algum conhecimento básico de Python, diz ela.

“Os componentes vulneráveis ​​são muito fáceis de encontrar se a UI do Ray Dashboard estiver exposta. Esta é a porta para explorar as três vulnerabilidades incluídas no comunicado”, acrescenta. Segundo Garcia, caso o Ray Dashboard não seja detectado, seria necessária uma impressão digital mais específica das portas de serviço para identificar as portas vulneráveis. “Depois que os componentes vulneráveis ​​são identificados, eles são muito fáceis de explorar seguindo as etapas do comunicado”, diz Garcia.

O comunicado do Bispo Fox mostra como um invasor pode explorar as vulnerabilidades para obter uma chave privada e credenciais altamente privilegiadas de uma conta na nuvem AWS onde o Ray está instalado. Mas as falhas afetam todas as organizações que expõem o software à Internet ou à rede local.

Ambiente de rede controlado

Embora Anycase não tenha respondido a Dark Reading, o documentação da empresa afirma a necessidade de as organizações implantarem clusters Ray em um ambiente de rede controlado. “Ray espera rodar em um ambiente de rede seguro e agir de acordo com código confiável”, afirma a documentação. Ele menciona a necessidade das organizações garantirem que o tráfego de rede entre os componentes do Ray ocorra em um ambiente isolado e de terem controles de rede e mecanismos de autenticação rígidos ao acessar serviços adicionais.

“Ray executa fielmente o código que é passado para ele – Ray não diferencia entre um experimento de ajuste, uma instalação de rootkit ou uma inspeção de bucket S3”, observou a empresa. “Os desenvolvedores do Ray são responsáveis ​​por construir seus aplicativos com esse entendimento em mente.”

local_img

Inteligência mais recente

local_img