Bilgisayar korsanları, RCE güvenlik açığı yoluyla kök erişimi elde etmek için AI platformundan yararlanabilir


AI endüstrisindeki kritik bir gelişmede, NOMA Security’deki araştırmacılar, yaygın olarak benimsenen bir AI geliştirme platformu olan Lightning AI stüdyosunda yüksek şiddetli bir uzaktan kumanda yürütme (RCE) güvenlik açığının keşfini açıkladılar.

9.4 CVSS puanı atanan güvenlik açığı, saldırganların kök ayrıcalıkları ile keyfi komutlar yürütmelerini sağladığı ve veri açığa çıkması ve sistem uzlaşması gibi önemli tehditler oluşturduğu bulunmuştur.

Sorun o zamandan beri Lightning AI ile yakın işbirliği içinde çözüldü.

Güvenlik Açığı Genel Bakış

RCE güvenlik açığı, gizli bir URL parametresinden kaynaklandı commandLightning AI Studio’nun terminal işlevselliğine gömülü.

Bu parametre, kullanıcılardan gizlenmiş olsa da, kötü niyetli komutlar yürütmek için manipüle edilebilir.

Saldırganlar, komutları kodlamak ve bunları kullanıcıya özgü URL’lere ekleyerek platformun giriş dezenfektan eksikliğinden yararlanarak baz 64 kodlu bir yük oluşturabilir.

Örneğin, bir saldırgan tüm dosyaları tekrarlayan bir şekilde silmek veya erişim belirteçleri de dahil olmak üzere hassas AWS meta verilerini almak ve bunları uzak bir sunucuya yönlendirmek için bir komut yerleştirebilir.

İstismar, saldırganların Lightning AI’nın ortak stüdyo şablonlarından çıkarabileceği kullanıcı adları ve stüdyo yolları gibi kamuya açık erişilebilir ayrıntılara dayanıyordu.

Mağdurlar, e -posta veya kamuya açık forumlar aracılığıyla paylaşılan kötü niyetli bağlantılarla hedeflenebilir, bu da tek bir tıklamayla istismar tetikledi.

Lightning AI Studio, eğitim ve dağıtım gibi çeşitli AI iş akışlarını destekleyen esnek, bulut tabanlı bir AI geliştirme platformu olarak çalışır.

VSCode benzeri arayüz ve kalıcı ortamlar gibi özelliklerle, işletmeler ve geliştiriciler arasında popülerlik kazanmıştır.

Bununla birlikte, gizli URL parametreleri gibi kullanıcı tarafından kontrol edilebilen girdilerin işlenmesindeki güvenlik açıkları, onu bu kritik sömürüye duyarlı hale getirmiştir.

Yıldırım AI stüdyo bağlantıları için URL şeması, PROFILE_USERNAME Ve STUDIO_PATHbenzersiz bir şekilde tanımlayıcı kullanıcı stüdyoları.

Saldırganlar, bu değişkenleri kötü amaçlı URL’ler oluşturmak için kullandılar ve kimlik doğrulamalı kullanıcıları zararlı komutlarla gömülü terminallere yönlendirdiler.

İstismarın etkisi

Bu istismarın sonuçları kritikliğinin altını çizdi.

Saldırganlar potansiyel olarak olabilir:

  • Rasgele komutlar yürütmek: Sistemleri manipüle etmek için kimliği doğrulanmış kullanıcı oturumları aracılığıyla kök ayrıcalıklarını kullanma.
  • Verileri pespiltrat: AWS kimlik bilgileri gibi hassas meta verilere erişilebilir ve kötü amaçlı sunuculara aktarılabilir.
  • Dosya sistemlerinden ödün vermek: Saldırganlar, işlemleri bozarak önemli sistem dosyalarını silebilir veya değiştirebilir.

Platformun kurumsal sınıf AI iş akışlarına entegrasyonu göz önüne alındığında, sömürü riski, paylaşılan ortamlarda hassas AI modellerine ve veri boru hatlarına genişletildi.

14 Ekim 2024’teki sorumlu açıklamanın ardından Noma Security ve Lightning AI, güvenlik açığını hızla ele almak için işbirliği yaptı. 25 Ekim 2024’e kadar bir düzeltme yayınlandı.

Bu olaydan elde edilen temel çıkarımlar, sağlam giriş validasyonu, en az ayrıcalık ilkesine bağlılık ve komut enjeksiyon güvenlik açıklarını önlemek için doğrudan kullanıcı kontrollü girdilerin yürütülmesinden kaçınma ihtiyacı vardı.

Bu keşif, kapsamlı güvenlik önlemlerini AI geliştirme yaşam döngülerine entegre etmenin kritik önemini vurgulamaktadır.

Endüstri hızla yenilik yapmaya devam ettikçe, Lightning AI gibi platformların esnekliğini sağlamak çok önemlidir.

NOMA Security’nin bu tür tehditlerin ortaya çıkarılması ve azaltılması konusundaki çabaları, AI ekosistemini koruma konusundaki taahhütlerinin altını çizmektedir.

SOC/DFIR ekiplerinden misiniz? -kötü amaçlı yazılım dosyalarını ve bağlantılarını herhangi biriyle analiz edin. Run Sandox -> Ücretsiz dene



Source link