builderall


Investigadores de ciberseguridad advierten de que los actores de amenazas están explotando activamente una vulnerabilidad "controvertida" y sin parches en una plataforma de inteligencia artificial (IA) de código abierto llamada Anyscale Ray para la minería ilícita de criptomonedas.


"Esta vulnerabilidad permite a los atacantes tomar el control de la potencia de cálculo de las empresas y filtrar datos sensibles", dijeron los investigadores de Oligo Security Avi Lumelsky, Guy Kaplan y Gal Elbaz en una divulgación el martes.


"Esta falla ha estado bajo explotación activa durante los últimos siete meses, afectando a sectores como la educación, la criptomoneda, la biofarmacia y más".


La campaña, en curso desde septiembre de 2023, ha sido bautizada con el nombre en clave ShadowRay por la empresa israelí de seguridad de aplicaciones. También es la primera vez que las cargas de trabajo de inteligencia artificial se convierten en un objetivo salvaje debido a las deficiencias de la infraestructura de inteligencia artificial.


Ray es un marco informático de código abierto totalmente gestionado que permite a las organizaciones crear, entrenar y escalar cargas de trabajo de IA y Python. Consta de un tiempo de ejecución distribuido central y un conjunto de bibliotecas de IA para simplificar la plataforma de ML.


Lo utilizan algunas de las mayores empresas, como OpenAI, Uber, Spotify, Netflix, LinkedIn, Niantic y Pinterest, entre otras.


La vulnerabilidad de seguridad en cuestión es CVE-2023-48022 (puntuación CVSS: 9,8), un fallo crítico de falta de autenticación que permite a atacantes remotos ejecutar código arbitrario a través de la API de envío de trabajos. Fue reportado por Bishop Fox junto con otros dos fallos en agosto de 2023.


La compañía de ciberseguridad dijo que la falta de controles de autenticación en dos componentes de Ray, Dashboard, y Client, podría ser explotada por "actores no autorizados para enviar libremente trabajos, eliminar trabajos existentes, recuperar información sensible y lograr la ejecución remota de comandos."


Esto permite obtener acceso al sistema operativo de todos los nodos del clúster Ray o intentar recuperar las credenciales de las instancias EC2 de Ray. Anyscale, en un aviso publicado en noviembre de 2023, dijo que no planea solucionar el problema en este momento.


"El hecho de que Ray no tenga autenticación incorporada es una decisión de diseño de larga data basada en cómo se trazan los límites de seguridad de Ray y coherente con las mejores prácticas de despliegue de Ray, aunque tenemos la intención de ofrecer autenticación en una versión futura como parte de una estrategia de defensa en profundidad", señaló la empresa.


También advierte en su documentación que es responsabilidad del proveedor de la plataforma garantizar que Ray se ejecute en "entornos de red suficientemente controlados" y que los desarrolladores puedan acceder a Ray Dashboard de forma segura.


Oligo dijo que observó que la vulnerabilidad en la sombra estaba siendo explotada para violar cientos de clústeres de GPU Ray, permitiendo potencialmente a los actores de la amenaza hacerse con un tesoro de credenciales sensibles y otra información de los servidores comprometidos.


Esto incluye contraseñas de bases de datos de producción, claves SSH privadas, tokens de acceso relacionados con OpenAI, HuggingFace, Slack y Stripe, la capacidad de envenenar modelos y acceso elevado a entornos en la nube de Amazon Web Services, Google Cloud y Microsoft Azure.


En muchos de los casos, se ha descubierto que las instancias infectadas han sido hackeadas con mineros de criptomoneda (por ejemplo, XMRig, NBMiner y Zephyr) y reverse shells para el acceso remoto persistente.


Los atacantes desconocidos detrás de ShadowRay también han utilizado una herramienta de código abierto llamada Interactsh para volar bajo el radar.


"Cuando los atacantes ponen sus manos en un clúster de producción Ray, es un premio gordo", dijeron los investigadores. "Los valiosos datos de la empresa más la ejecución remota de código facilitan la monetización de los ataques, todo ello mientras permanecen en la sombra, totalmente desapercibidos (y, con herramientas de seguridad estáticas, indetectables)."


Fuente: thehackernews