Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления и обработка данных.

Согласно официальной статистике компании Anyscale, разрабатывающей Ray, фреймворк используется многими крупными компаниями, включая Uber, Amazon,  Spotify, LinkedIn и OpenAI, которая применяет его для обучения ChatGPT.

Исследователи из израильской компании Oligo Security обнаружили, что тысячи публично доступных серверов Ray по всему миру оказались скомпрометированы из-за уязвимости CVE-2023-48022, которой в компании дали название ShadowRay.

Уязвимость CVE-2023-48022 была обнаружена еще в 2023 году (наряду с четырьмя другими проблемами), но изначально не считалась серьезной угрозой, поэтому с выпуском патчей для нее не спешили. По информации NVD, баг позволяет удаленному злоумышленнику выполнить произвольный код через API отправки заданий — интерфейс, используемый фреймворком для отправки вычислительных задач или заданий на выполнение.

В Anyscale утверждали, что уязвимость является незначительной, поскольку Ray «не предназначен для использования вне строго контролируемого сетевого окружения». По словам компании, обнаруженная ошибка и отсутствие аутентификации скорее были продуманным конструкторским решением, а не багом.

Из-за разногласий, возникших по поводу того, является ли CVE-2023-48022 уязвимостью в целом, проблема ShadowRay вообще не попала в несколько баз уязвимостей. В Oligo Security называют ее «теневой уязвимостью», так как многие ИБ-команды по всему миру даже не подозревали, что могут подвергаться риску.

По сути, этот баг позволяет злоумышленникам захватить контроль над вычислительными мощностями компаний-жертв и похитить конфиденциальные данные. Среди пострадавших от атак на CVE-2023-48022 уже числятся организации из самых разных отраслей, включая медицинские компании, фирмы, занимающиеся видеоаналитикой, биофармацевтикой, а также элитные учебные заведения.

При этом некоторые из пострадавших устройств были взломаны еще семь месяцев назад, и через взломанные серверы хакеры украли множество конфиденциальных данных. К примеру, были похищены учетные данные для доступа к БД, что позволяло атакующим незаметно скачивать полные базы данных. В других случаях злоумышленники могли вносить в БД изменения или шифровать их с помощью программ-вымогателей.

Среди прочей украденной информации числятся хеши паролей, токены Stripe и Slack, ИИ-модели переменные сред и так далее.

Утечка секретов

В Oligo Security  говорят, что типичная ИИ-среда содержит «множество конфиденциальной информации», что делает ее привлекательной целью для хакеров. Кроме того, ИИ-модели обычно работают на дорогих и мощных машинах, что также делает используемые ими вычислительные мощности отличной мишенью для злоумышленников.

В ходе анализа специалисты обнаружили сотни скомпрометированных кластеров GPU, каждый из которых содержал множество узлов. Порой злоумышленники использовали некоторые из них для майнинга криптовалют, устанавливая на машины XMRig, NBMiner и Java-майнер Zephyr.

Майнеры XMRig на взломанном сервере

Общая стоимость скомпрометированных машин и их вычислительных мощностей оценивается почти в миллиард долларов, если судить по скомпрометированным кластерам, обнаруженным Oligo Security за последние недели.

В настоящее время для обеспечения безопасности развертываний Ray рекомендуется работать в защищенной среде, не пренебрегать правилами брандмауэра, добавив авторизацию на порт Ray Dashboard и постоянно отслеживая аномалии. Кроме того, следует избегать использования стандартных настроек, таких как привязка к 0.0.0.0, и использовать инструменты, повышающие уровень безопасности кластеров.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии