Logotipo de Zephyrnet

Vulns críticos encontrados en Ray Open Source Framework para cargas de trabajo AI/ML

Fecha:

Las organizaciones que utilizan Ray, el marco de código abierto para escalar cargas de trabajo de inteligencia artificial y aprendizaje automático, están expuestas a ataques a través de un trío de vulnerabilidades de la tecnología aún sin parchear, dijeron investigadores esta semana.

Daño potencialmente grave

Las vulnerabilidades brindan a los atacantes una forma de, entre otras cosas, obtener acceso al sistema operativo a todos los nodos en un clúster Ray, permitir la ejecución remota de código y escalar privilegios. Las fallas presentan una amenaza para las organizaciones que exponen sus instancias de Ray a Internet o incluso a una red local.

Investigadores del obispo Fox descubrió las vulnerabilidades y los informó a Anyscale, que vende una versión totalmente administrada de la tecnología, en agosto. Los investigadores del proveedor de seguridad Protect AI también informaron de forma privada dos de las mismas vulnerabilidades a Anyscale anteriormente.

Pero hasta ahora, Anyscale no ha abordado las fallas, dice Berenice Flores García, consultora senior de seguridad de Bishop Fox. "Su posición es que las vulnerabilidades son irrelevantes porque Ray no está diseñado para su uso fuera de un entorno de red estrictamente controlado y afirma tener esto indicado en su documentación", dice García.

Anyscale no respondió de inmediato a una solicitud de comentarios de Dark Reading.

Ray es una tecnología que las organizaciones pueden utilizar para distribuir la ejecución de IA compleja y con uso intensivo de infraestructura y cargas de trabajo de aprendizaje automático. Muchas organizaciones grandes (incluidas OpenAI, Spotify, Uber, Netflix e Instacart) utilizan actualmente la tecnología para crear nuevas aplicaciones escalables de inteligencia artificial y aprendizaje automático. Amazonas AWS ha integrado Ray en muchos de sus servicios en la nube y lo ha posicionado como tecnología que las organizaciones pueden utilizar para acelerar el escalamiento de aplicaciones de IA y ML.

Fácil de encontrar y explotar

Las vulnerabilidades que Bishop Fox informó a Anyscale pertenecen a autenticación y validación de entrada inadecuadas en Ray Dashboard, Ray Client y potencialmente otros componentes. Las vulnerabilidades afectan a las versiones 2.6.3 y 2.8.0 de Ray y permiten a los atacantes obtener datos, scripts o archivos almacenados en un clúster de Ray. "Si el marco Ray está instalado en la nube (es decir, AWS), es posible recuperar credenciales IAM altamente privilegiadas que permiten la escalada de privilegios", dijo Bishop Fox en su informe.

Las tres vulnerabilidades que el obispo Fox informó a Anyscale son CVE-2023-48023, una vulnerabilidad de ejecución remota de código (RCE) vinculada a la falta de autenticación para una función crítica; CVE-2023-48022, una vulnerabilidad de falsificación de solicitudes del lado del servidor en la API de Ray Dashboard que habilita RCE; y CVE-2023-6021, un error de validación de entrada inseguro que también permite a un atacante remoto ejecutar código malicioso en un sistema afectado.

El informe de Bishop Fox sobre las tres vulnerabilidades incluía detalles sobre cómo un atacante podría explotar las fallas para ejecutar código arbitrario.

Las vulnerabilidades son fáciles de explotar y los atacantes no requieren un alto nivel de habilidades técnicas para aprovecharlas, afirma García. "Un atacante sólo requiere acceso remoto a los puertos de los componentes vulnerables (los puertos 8265 y 10001 por defecto) desde Internet o desde una red local", y algunos conocimientos básicos de Python, afirma.

“Los componentes vulnerables son muy fáciles de encontrar si la interfaz de usuario de Ray Dashboard está expuesta. Esta es la puerta para explotar las tres vulnerabilidades incluidas en el aviso”, añade. Según García, si no se detecta Ray Dashboard, se requeriría una huella digital más específica de los puertos de servicio para identificar los puertos vulnerables. "Una vez que se identifican los componentes vulnerables, son muy fáciles de explotar siguiendo los pasos del aviso", dice García.

El aviso de Bishop Fox muestra cómo un atacante podría explotar las vulnerabilidades para obtener una clave privada y credenciales altamente privilegiadas de una cuenta en la nube de AWS donde está instalado Ray. Pero las fallas afectan a todas las organizaciones que exponen el software a Internet o a la red local.

Entorno de red controlado

Aunque Anycase no respondió a Dark Reading, el documentación de la empresa establece la necesidad de que las organizaciones implementen clústeres de Ray en un entorno de red controlado. "Ray espera ejecutarse en un entorno de red seguro y actuar según un código confiable", afirma la documentación. Menciona la necesidad de que las organizaciones garanticen que el tráfico de red entre los componentes de Ray se produzca en un entorno aislado y de tener estrictos controles de red y mecanismos de autenticación al acceder a servicios adicionales.

"Ray ejecuta fielmente el código que se le pasa; Ray no diferencia entre un experimento de ajuste, una instalación de rootkit o una inspección de depósito S3", señaló la compañía. "Los desarrolladores de Ray son responsables de crear sus aplicaciones teniendo esto en cuenta".

punto_img

Información más reciente

punto_img