Kripto Para Madenciliği için Kötüye Yararlanılan Kritik Yamalanmamış Ray AI Platformu Güvenlik Açığı

Oligo Security araştırmacıları Avi Lumelsky, Guy Kaplan ve Gal Elbaz Salı günü yaptıkları açıklamada, "Bu güvenlik açığı, saldırganların şirketlerin bilgi işlem gücünü ele geçirmesine ve hassas verileri sızdırmasına izin veriyor" dedi.

"Bu kusur, son yedi aydır aktif olarak sömürülüyor ve eğitim, kripto para birimi, biyofarma ve daha fazlası gibi sektörleri etkiliyor."

Eylül 2023'ten bu yana devam eden kampanya, İsrailli uygulama güvenlik firması tarafından ShadowRay kod adıyla anılıyor. Ayrıca, yapay zeka iş yüklerinin, yapay zeka altyapısını destekleyen eksiklikler nedeniyle vahşi doğada ilk kez hedeflendiğine işaret ediyor.

Ray, kuruluşların yapay zeka ve Python iş yüklerini oluşturmasına, eğitmesine ve ölçeklendirmesine olanak tanıyan açık kaynaklı, tam olarak yönetilen bir bilgi işlem çerçevesidir. Çekirdek bir dağıtılmış çalışma zamanından ve makine öğrenimi platformunu basitleştirmek için bir dizi AI kitaplığından oluşur.

Diğerlerinin yanı sıra OpenAI, Uber, Spotify, Netflix, LinkedIn, Niantic ve Pinterest gibi en büyük şirketlerden bazıları tarafından kullanılmaktadır.

Söz konusu güvenlik açığı, uzaktaki saldırganların iş gönderme API'si aracılığıyla rastgele kod yürütmesine izin veren kritik bir eksik kimlik doğrulama hatası olan CVE-2023-48022'dir (CVSS puanı: 9.8). Bishop Fox tarafından Ağustos 2023'te diğer iki kusurla birlikte bildirildi.

Siber güvenlik şirketi, Dashboard ve Client olmak üzere iki Ray bileşenindeki kimlik doğrulama kontrollerinin eksikliğinin "işleri özgürce göndermek, mevcut işleri silmek, hassas bilgileri almak ve uzaktan komut yürütmeyi sağlamak için yetkisiz aktörler" tarafından kullanılabileceğini söyledi.

Bu, Ray kümesindeki tüm düğümlere işletim sistemi erişimi elde etmeyi veya Ray EC2 bulut sunucusu kimlik bilgilerini almayı denemeyi mümkün kılar. Anyscale, Kasım 2023'te yayınlanan bir danışma belgesinde, sorunu şu anda çözmeyi planlamadığını söyledi.

Şirket, "Ray'in yerleşik kimlik doğrulamasına sahip olmaması, Ray'in güvenlik sınırlarının nasıl çizildiğine ve Ray dağıtımının en iyi uygulamalarıyla tutarlı olmasına dayanan uzun süredir devam eden bir tasarım kararıdır, ancak gelecekteki bir sürümde kimlik doğrulama sunmayı amaçlıyoruz.

Ayrıca, belgelerinde Ray'in "yeterince kontrol edilen ağ ortamlarında" çalışmasını ve geliştiricilerin Ray Dashboard'a güvenli bir şekilde erişebilmesini sağlamanın platform sağlayıcısının sorumluluğunda olduğu konusunda uyarıyor.

Oligo, gölge güvenlik açığının yüzlerce Ray GPU kümesini ihlal etmek için kullanıldığını ve potansiyel olarak tehdit aktörlerinin güvenliği ihlal edilmiş sunuculardan bir dizi hassas kimlik bilgisi ve diğer bilgileri ele geçirmesini sağladığını gözlemlediğini söyledi.

Buna üretim veritabanı parolaları, özel SSH anahtarları, OpenAI, HuggingFace, Slack ve Stripe ile ilgili erişim belirteçleri, modelleri zehirleme yeteneği ve Amazon Web Services, Google Cloud ve Microsoft Azure'dan bulut ortamlarına yükseltilmiş erişim dahildir.

Çoğu durumda, virüslü örneklerin kripto para madencileri (örneğin, XMRig, NBMiner ve Zephyr) ve kalıcı uzaktan erişim için ters kabuklarla saldırıya uğradığı bulunmuştur.

ShadowRay'in arkasındaki bilinmeyen saldırganlar, radarın altında uçmak için Interactsh adlı açık kaynaklı bir araç da kullandılar.

Araştırmacılar, "Saldırganlar bir Ray üretim kümesini ele geçirdiğinde, bu bir ikramiyedir" dedi. "Değerli şirket verileri ve uzaktan kod yürütme, saldırılardan para kazanmayı kolaylaştırıyor - tüm bunlar gölgede kalırken, tamamen tespit edilmeden (ve statik güvenlik araçlarıyla tespit edilemez)."

Güncelleştirmek

Yapılan açıklamada, bir Anyscale sözcüsü, kullanıcılardan veya müşterilerden kötü amaçlı faaliyetlerle ilgili herhangi bir rapor almadığını ve kuruluşların kümelerinin yanlışlıkla açığa çıkıp çıkmadığını belirlemelerine ve uygun güvenlik yapılandırmalarını eklemek için adımlar atmalarına yardımcı olacak bir araç yayınladığını söyledi.

Ray Open Ports Checker adlı açık kaynaklı yardımcı program, kullanıcıların "kümelerinin, güvenilmeyen istemcilerin kümelerinde rasgele kod çalıştırmasına izin verebilecek şekilde yanlış yapılandırılmadığını doğrulamasına" olanak tanıyan bir istemci tarafı komut dosyası ve sunucu tarafı kodu içerir.

Anyscale ayrıca, bu yetenekleri varsayılan olarak Nisan ayında piyasaya sürülmesi beklenen Ray 2.11'e dahil etmeyi planladığını söyledi.

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği