.
Milhares de empresas permanecem vulneráveis a um bug de execução remota de código no Ray, uma estrutura de IA de código aberto usada pela Amazon, OpenAI e outros, que está sendo abusada por malfeitores na natureza para roubar dados confidenciais e minerar ilicitamente criptomoedas.
Isso está de acordo com a Oligo Security, que apelidou a vulnerabilidade não corrigida de ShadowRay. A supervisão é rastreada como CVE-2023-48022, com uma classificação de gravidade CVSS crítica de 9,8 em 10.
Na terça-feira, Avi Lumelsky, Guy Kaplan e Gal Elbaz, da loja de segurança, alertaram que a falha tem estado sob exploração ativa nos últimos sete meses, com criminosos usando-a para comprometer empresas médicas e de análise de vídeo, institutos educacionais e outros que usam a máquina. -software de aprendizagem.
“Pesquisadores da Oligo Security observaram instâncias de CVE-2023-48022 sendo exploradas ativamente em estado selvagem, tornando o CVE disputado uma ‘vulnerabilidade sombra’ – um CVE que não aparece em varreduras estáticas, mas ainda pode levar a violações e danos significativos perdas”, escreveu o trio.
Ray é um projeto popular de código aberto supervisionado pela Anyscale e é usado para desenvolver e dimensionar aplicativos baseados em Python que incorporam cargas de trabalho de aprendizado de máquina.
Berenice Flores da Bishop Fox, Sierra Haex e Protect AI divulgou CVE-2023-48022, que existe devido à falta de autorização de Ray em sua API de envio de trabalhos, aos mantenedores do projeto no ano passado. Eles também alertaram Anyscale sobre quatro outras falhas, CVE-2023-6019, CVE-2023-6020, CVE-2023-6021 e CVE-2023-48023, todas corrigidas em novembro como parte do Ray 2.8.1.
Na época, Anyscale disse que CVE-2023-48022 não era um bug, mas sim uma “decisão de design de longa data baseada em como os limites de segurança de Ray são traçados e consistentes com as melhores práticas de implantação de Ray”.
Essencialmente, a API de envio de trabalhos não executa, por padrão, nenhuma verificação de autorização, permitindo que qualquer pessoa que possa alcançar o endpoint adicione e remova trabalho, acesse informações e execute outras coisas que realmente não deveria ser capaz de fazer. Anyscale diz que este serviço deve ser colocado sob algum tipo de proteção para evitar que isso aconteça; as pessoas que implantam o software provavelmente não percebem isso e acabam expondo a API ao mundo para que os malfeitores possam abusar.
E, como tal, as organizações foram atingidas por cibercriminosos que exploravam o CVE.
Os mantenedores do projeto, entretanto, disseram que planejavam oferecer autenticação em uma versão futura da estrutura de código aberto. Mas, a partir de agora, a vulnerabilidade ainda permite que invasores remotos executem código por meio da API de envio de tarefas no Ray 2.6.3 e 2.8.0.
Perguntamos à Anyscale qual é a situação atual do CVE-2023-48022, e um porta-voz nos garantiu que o negócio está em andamento: “Atualmente estamos trabalhando em um script que tornará mais fácil para os usuários verificarem sua configuração e evitar exposição acidental. Além disso, notificamos todos os clientes da Anyscale sobre a vulnerabilidade e que eles não foram afetados.”
Este CVE levou ao vazamento de um “tesouro” de dados confidenciais por servidores comprometidos, fomos informados. Isso inclui OpenAI, Stripe, Slack e credenciais de banco de dados e, em algumas máquinas, os invasores podem usar esse acesso para criptografar armazenamentos de dados usando ransomware. Para ser claro, não é que a OpenAI e companhia sejam vulneráveis, é que a API da Ray AI pode ser abusada para obter créditos para esses serviços das máquinas vulneráveis das organizações.
O grupo Oligo também disse ter visto evidências de que os malfeitores roubaram hashes de senha e chaves SSH privadas por meio da falha. Como muitas das implantações vulneráveis comprometidas funcionavam com privilégios de root, a falha também deu aos invasores acesso a todos os ambientes de nuvem das vítimas e a outros serviços executados na AWS, Google e Microsoft Azure.
Além disso, esses clusters sequestrados também estão sendo usados para mineração de criptomoedas, de acordo com Oglio. A maioria desses nós possui GPUs poderosas, que permitem aos invasores extrair moedas às custas da organização vítima.
“Em outras palavras, os invasores optam por comprometer essas máquinas não apenas porque podem obter informações confidenciais valiosas, mas porque as GPUs são muito caras e difíceis de obter, especialmente nos dias de hoje”, disse o trio, observando que a GPU sob demanda custa em A AWS pode custar US$ 858.480 por ano, por máquina. ®
.