Новости ShadowRay – ахиллесова пята ИИ-гигантов, которая приводит к краже конфиденциальных данных

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Хакеры незаметно майнят крипту и получают доступ к крупнейшим ИИ-моделям.


dmndygjqb1slemin778x19a6g2ip77a4.jpg


В сентябре 2023 года была обнаружена новая кампания под кодовым названием ShadowRay, целью которой стала неисправленная уязвимость в популярном фреймворке Ray, позволяющая захватить вычислительные мощности и украсть конфиденциальные данные тысяч компаний из различных секторов, включая образование, криптовалюты и биофармацевтику.

Для просмотра ссылки Войди или Зарегистрируйся используется для масштабирования приложений на базе ИИ и Python по кластерам машин для распределенных вычислений. Популярный фреймворк широко применяется во всем мире крупными организациями, такими как Amazon, Spotify, Instacart, Netflix, Uber и OpenAI, включая обучение ChatGPT.

Активное использование недостатка началось после того, как в ноябре 2023 года Anyscale раскрыла 5 уязвимостей в Ray, из которых были исправлены 4, но одна критическая RCE -уязвимость ( Для просмотра ссылки Войди или Зарегистрируйся оценка CVSS: 9.8) осталась без исправления из-за ее связи с решением компании о добавлении механизма аутентификации.

Уязвимость предоставила хакерам возможность эксплуатации в незащищенных средах. Однако, несмотря на то что Anyscale не считает ошибку значимой, поскольку она не предназначена для эксплуатации вне строго контролируемой сетевой среды, как сказано Для просмотра ссылки Войди или Зарегистрируйся поставщика.

По Для просмотра ссылки Войди или Зарегистрируйся ИБ-компании Oligo, в сентябре 2023 года наблюдались активные эксплуатации уязвимости CVE-2023-48022, которые привели к тому, что сотни публично доступных серверов Ray были скомпрометированы, что позволило атакующим получить доступ к чувствительной информации, включая модели ИИ, переменные окружения, учетные данные баз данных и токены доступа к облачным средам.

В некоторых случаях злоумышленники использовали доступ к мощным видеокартам для майнинга криптовалюты Monero или устанавливали Reverse Shell для получения постоянного доступа в скомпрометированные среды, выполняя произвольный код через псевдотерминалы Python.

Стоит отметить, что многие разработчики могли не заметить раздел документации Ray, посвященный указанной ошибке, или же не осознавать ее существование вовсе. Это привело к тому, что CVE-2023-48022 стала «теневой уязвимостью» — проблемой, которая не обнаруживается статическими сканерами, но может привести к серьезным нарушениям безопасности и значительным потерям.

Для защиты от атак ShadowRay Oligo рекомендует обеспечить безопасность развертываний Ray, работая в защищенной среде с применением правил брандмауэра, добавлением авторизации к порту Ray Dashboard и непрерывным мониторингом на предмет аномалий.
 
Источник новости
www.securitylab.ru

Похожие темы