Новости SAPwned: уязвимости SAP AI раскрывают облачные среды клиентов и частные ИИ артефакты

NewsMaker

I'm just a script
Премиум
13,853
20
8 Ноя 2022
Хакеры могли получить доступ к конфиденциальной информации.


lsegwrk5g2uza0ldiojxm2338gcd208v.jpg


Исследование под кодовым названием «SAPwned» Для просмотра ссылки Войди или Зарегистрируйся серьезные уязвимости в системе SAP AI Core, которые позволяли злоумышленникам получить доступ к облачным средам клиентов и их конфиденциальным данным.

<h3>Этапы атаки</h3> Основной причиной выявленных проблем стала возможность выполнения вредоносных ИИ моделей и процедур обучения, которые по своей сути являются кодом. Несмотря на защитные меры, два конфигурационных параметра, пропущенные контроллером допуска SAP, позволили злоумышленникам получить доступ к токену кластера Istiod, а также обойти сетевые ограничения.

Злоумышленники смогли запросить и получить конфигурацию Loki через путь /config, что привело к утечке секретов AWS, необходимых для доступа к системе. Дополнительно, через экземпляры AWS Elastic File System (EFS) были раскрыты большие объемы данных AI, включая код и обучающие наборы данных, отсортированные по идентификатору клиента.

<h2>Компрометация внутренних систем</h2> Внутренние системы Docker Registry и Artifactory также подверглись компрометации через неаутентифицированный сервер Helm. Это дало возможность злоумышленникам просматривать внутренние сборки и образы, что могло привести к утечке данных клиентов и коммерческих секретов. Также возникла угроза атак на цепочку поставок SAP AI Core, так как злоумышленники могли изменить сборки и образы, используя предоставленный доступ на запись.

Кроме того, неавторизованный сервер Helm выявил токены доступа Google и конфиденциальную информацию клиентов, что еще больше увеличило риск компрометации системы. Ключ доступа SAP предоставил дополнительные возможности для атак, расширяя доступ на чтение и запись.

<h2>Меры безопасности</h2> SAP признала существование уязвимостей и заявила, что все они были устранены командой безопасности компании. Компания заверила, что компрометации информации клиентов не произошло. Влияние атаки могло быть уменьшено за счет усиления внутренних сервисов, что снизило бы серьезность инцидента с полного захвата сервиса до незначительных проблем безопасности.

В будущем необходимо обеспечить наличие надежных барьеров для предотвращения выполнения недоверенного кода в одной среде с другими клиентами и внутренними ресурсами.
 
Источник новости
www.securitylab.ru

Похожие темы