Zephyrnet Logosu

AI/ML İş Yükleri için Ray Açık Kaynak Çerçevesinde Bulunan Kritik Vuln'lar

Tarih:

Araştırmacılar bu hafta, yapay zeka ve makine öğrenimi iş yüklerini ölçeklendirmek için açık kaynaklı çerçeve olan Ray'i kullanan kuruluşların, teknolojideki henüz yama yapılmamış üç güvenlik açığından kaynaklanan saldırılara maruz kaldığını söyledi.

Potansiyel Olarak Ağır Hasar

Güvenlik açıkları, saldırganlara diğer şeylerin yanı sıra, bir Ray kümesindeki tüm düğümlere işletim sistemi erişimi sağlama, uzaktan kod yürütmeyi etkinleştirme ve ayrıcalıkları yükseltme olanağı sağlıyor. Kusurlar, Ray örneklerini internete ve hatta yerel bir ağa maruz bırakan kuruluşlar için bir tehdit oluşturuyor.

Bishop Fox'tan araştırmacılar güvenlik açıklarını keşfetti ve bunları Ağustos ayında teknolojinin tam olarak yönetilen bir versiyonunu satan Anyscale'e bildirdi. Güvenlik sağlayıcısı Koruma AI'nın araştırmacıları da daha önce aynı güvenlik açıklarından ikisini özel olarak Anyscale'e bildirmişti.

Ancak Bishop Fox'un kıdemli güvenlik danışmanı Berenice Flores Garcia, Anyscale'in şu ana kadar kusurları gidermediğini söylüyor. Garcia, "Onların görüşü, güvenlik açıklarının önemsiz olduğu yönünde çünkü Ray sıkı bir şekilde kontrol edilen ağ ortamı dışında kullanıma yönelik değil ve bunu belgelerinde belirttiğini iddia ediyor" diyor.

Anyscale, Dark Reading'in yorum talebine hemen yanıt vermedi.

Ray, kuruluşların şu amaçlarla kullanabileceği bir teknolojidir: karmaşık, altyapı yoğun yapay zekanın yürütülmesini dağıtın ve makine öğrenimi iş yükleri. Birçok büyük kuruluş (OpenAI, Spotify, Uber, Netflix ve Instacart dahil) şu anda ölçeklenebilir yeni yapay zeka ve makine öğrenimi uygulamaları oluşturmak için bu teknolojiyi kullanıyor. Amazon'un AWS, Ray'i entegre etti bulut hizmetlerinin çoğuna entegre etti ve bunu kuruluşların AI ve ML uygulamalarının ölçeklendirilmesini hızlandırmak için kullanabileceği bir teknoloji olarak konumlandırdı.

Bulması ve Kullanımı Kolay

Bishop Fox'un Anyscale'e bildirdiği güvenlik açıkları, Ray Dashboard, Ray Client ve potansiyel olarak diğer bileşenlerdeki hatalı kimlik doğrulama ve giriş doğrulamayla ilgilidir. Güvenlik açıkları Ray 2.6.3 ve 2.8.0 sürümlerini etkiliyor ve saldırganların Ray kümesinde depolanan her türlü veriyi, komut dosyasını veya dosyayı ele geçirmesine olanak tanıyor. Bishop Fox raporunda, "Ray çerçevesi bulutta (yani AWS) yüklüyse, ayrıcalık yükseltmeye izin veren yüksek ayrıcalıklı IAM kimlik bilgilerini almak mümkündür" dedi.

Bishop Fox'un Anyscale'e bildirdiği üç güvenlik açığı: CVE-2023-48023, kritik bir işlev için eksik kimlik doğrulamaya bağlı bir uzaktan kod yürütme (RCE) güvenlik açığı; CVE-2023-48022Ray Dashboard API'sinde RCE'yi etkinleştiren bir sunucu tarafı istek sahteciliği güvenlik açığı; Ve CVE-2023-6021, Uzaktaki bir saldırganın etkilenen sistemde kötü amaçlı kod yürütmesine de olanak tanıyan güvenli olmayan bir giriş doğrulama hatası.

Bishop Fox'un üç güvenlik açığı hakkındaki raporu, bir saldırganın rastgele kod yürütmek için kusurlardan nasıl yararlanabileceğine dair ayrıntıları içeriyordu.

Garcia, güvenlik açıklarından yararlanmanın kolay olduğunu ve saldırganların bunlardan yararlanmak için yüksek düzeyde teknik beceriye ihtiyaç duymadığını söylüyor. "Bir saldırganın yalnızca İnternet'ten veya yerel bir ağdan, savunmasız bileşen bağlantı noktalarına (varsayılan olarak 8265 ve 10001 numaralı bağlantı noktaları) uzaktan erişime ve bazı temel Python bilgisine ihtiyacı var" diyor.

"Ray Kontrol Paneli Kullanıcı Arayüzü açığa çıkarsa, savunmasız bileşenlerin bulunması çok kolaydır. Bu, danışma belgesinde yer alan üç güvenlik açığından yararlanmanın kapısıdır" diye ekliyor. Garcia'ya göre, Ray Dashboard tespit edilmezse, savunmasız bağlantı noktalarını belirlemek için hizmet bağlantı noktalarının daha spesifik bir parmak izine ihtiyaç duyulacak. Garcia, "Savunmasız bileşenler belirlendikten sonra, danışma belgesindeki adımları izleyerek bunlardan faydalanmak çok kolay" diyor.

Bishop Fox'un tavsiyesi, bir saldırganın, Ray'in yüklü olduğu bir AWS bulut hesabından özel bir anahtar ve yüksek ayrıcalıklı kimlik bilgileri elde etmek için güvenlik açıklarından nasıl yararlanabileceğini gösteriyor. Ancak kusurlar, yazılımı internete veya yerel ağa maruz bırakan tüm kuruluşları etkiliyor.

Kontrollü Ağ Ortamı

Anycase Dark Reading'e yanıt vermese de, şirketin belgeleri kuruluşların Ray kümelerini kontrollü bir ağ ortamında dağıtma ihtiyacını belirtir. Belgelerde "Ray güvenli bir ağ ortamında çalışmayı ve güvenilir koda göre hareket etmeyi bekliyor" ifadesi yer alıyor. Kuruluşların Ray bileşenleri arasındaki ağ trafiğinin izole bir ortamda gerçekleşmesini sağlama ve ek hizmetlere erişirken sıkı ağ kontrollerine ve kimlik doğrulama mekanizmalarına sahip olma ihtiyacından bahseder.

Şirket, "Ray kendisine iletilen kodu sadık bir şekilde yürütüyor; Ray bir ayar denemesi, bir rootkit kurulumu veya bir S3 paket incelemesi arasında ayrım yapmıyor" dedi. “Ray geliştiricileri uygulamalarını bu anlayışı göz önünde bulundurarak geliştirmekten sorumludur.”

spot_img

En Son İstihbarat

spot_img