Siber güvenlik araştırmacıları, tehdit aktörlerinin yasadışı kripto para birimi madenciliği için bilgi işlem gücünü ele geçirmek amacıyla Anyscale Ray adlı açık kaynaklı bir yapay zeka (AI) platformundaki “tartışmalı” ve yama yapılmamış bir güvenlik açığından aktif olarak yararlandıkları konusunda uyarıyorlar.
Oligo Güvenlik araştırmacıları Avi Lumelsky, Guy Kaplan ve Gal Elbaz Salı günü yaptıkları açıklamada, “Bu güvenlik açığı, saldırganların şirketlerin bilgi işlem gücünü ele geçirmesine ve hassas verileri sızdırmasına olanak tanıyor.” dedi.
“Bu kusur son yedi aydır aktif olarak istismar ediliyor ve eğitim, kripto para birimi, biyofarma ve daha fazlası gibi sektörleri etkiliyor.”
Eylül 2023'ten bu yana devam eden kampanyaya şu kod adı verildi: GölgeRay İsrailli uygulama güvenlik firması tarafından. Bu aynı zamanda ilk kez yapay zeka iş yüklerinin yapay zeka altyapısının temelini oluşturan eksiklikler nedeniyle hedef alındığını da gösteriyor.
Ray, kuruluşların AI ve Python iş yüklerini oluşturmasına, eğitmesine ve ölçeklendirmesine olanak tanıyan açık kaynaklı, tam olarak yönetilen bir bilgi işlem çerçevesidir. ML platformunu basitleştirmek için bir çekirdek dağıtılmış çalışma zamanından ve bir dizi AI kitaplığından oluşur.
Aralarında OpenAI, Uber, Spotify, Netflix, LinkedIn, Niantic ve Pinterest'in de bulunduğu en büyük şirketlerden bazıları tarafından kullanılıyor.
Söz konusu güvenlik açığı CVE-2023-48022'dir (CVSS puanı: 9,8), uzaktaki saldırganların iş gönderme API'si aracılığıyla rastgele kod yürütmesine olanak tanıyan kritik bir eksik kimlik doğrulama hatasıdır. Ağustos 2023'te Bishop Fox tarafından diğer iki kusurla birlikte rapor edildi.
Siber güvenlik şirketi, iki Ray bileşenindeki (Dashboard ve Client) kimlik doğrulama kontrollerinin eksikliğinin, “yetkisiz aktörler tarafından işleri serbestçe göndermek, mevcut işleri silmek, hassas bilgileri almak ve uzaktan komut yürütmeyi gerçekleştirmek için” kullanılabileceğini söyledi.
Bu, Ray kümesindeki tüm düğümlere işletim sistemi erişimi elde etmeyi veya Ray EC2 bulut sunucusu kimlik bilgilerini almaya çalışmayı mümkün kılar. Anyscale, Kasım 2023'te yayınlanan bir danışma belgesinde, sorunu bu noktada çözmeyi planlamadığını söyledi.
“Ray'in kimlik doğrulamasının yerleşik olmaması, Ray'in güvenlik sınırlarının nasıl çizildiğine ve Ray dağıtımının en iyi uygulamalarıyla tutarlı olmasına dayanan, uzun süredir devam eden bir tasarım kararıdır; ancak kimlik doğrulamasını gelecekteki bir sürümde savunmanın bir parçası olarak sunmayı planlıyoruz. -derinlik stratejisi” diye belirtti şirket.
Ayrıca belgelerinde, Ray'in “yeterince kontrol edilen ağ ortamlarında” çalışmasını ve geliştiricilerin Ray Dashboard'a güvenli bir şekilde erişebilmesini sağlamanın platform sağlayıcının sorumluluğunda olduğu konusunda da uyarıda bulunuyor.
Oligo, yüzlerce Ray GPU kümesini ihlal etmek için gölge güvenlik açığından yararlanıldığını gözlemlediğini ve bunun potansiyel olarak tehdit aktörlerinin ele geçirilen sunuculardan hassas kimlik bilgilerini ve diğer bilgileri ele geçirmesine olanak sağladığını gözlemlediğini söyledi.
Buna üretim veritabanı şifreleri, özel SSH anahtarları, OpenAI, HuggingFace, Slack ve Stripe ile ilgili erişim belirteçleri, modelleri zehirleme yeteneği ve Amazon Web Services, Google Cloud ve Microsoft Azure'dan bulut ortamlarına yükseltilmiş erişim dahildir.
Çoğu durumda, virüs bulaşmış örneklerin kripto para birimi madencileri (örn. XMRig, NBMiner ve Zephyr) ile saldırıya uğradığı ve kalıcı uzaktan erişim için ters kabukların kullanıldığı tespit edildi.
ShadowRay'in arkasındaki bilinmeyen saldırganlar, radarın altından uçmak için Interactsh adlı açık kaynaklı bir araçtan da yararlandı.
Araştırmacılar, “Saldırganlar bir Ray üretim kümesini ele geçirdiğinde bu büyük bir ikramiyedir” dedi. “Değerli şirket verileri ve uzaktan kod yürütme, saldırılardan para kazanmayı kolaylaştırıyor; üstelik gölgede kalarak tamamen tespit edilemiyor (ve statik güvenlik araçlarıyla tespit edilemiyor.”