SAPwned Güvenlik Açığı Saldırısı, Bilgisayar Korsanlarının Bulut Ortamlarına Erişmesine İzin Verdi


SAP'li Yaygın Tedarik Zinciri Saldırıları Saldırganların Bulut Ortamlarına Erişmesine İzin Veriyor

SAP AI Core’da birden fazla güvenlik açığı tespit edildi ve bu açıklar kötü niyetli kişilerin müşteri verilerine erişmesine ve hizmeti kontrol altına almasına olanak tanıyor.

SAP AI Core ile kullanıcılar, şirketin kapsamlı bulut kaynaklarından yararlanarak ölçeklenebilir ve kontrollü bir şekilde yapay zeka hizmetleri oluşturabilir, eğitebilir ve çalıştırabilir.

DÖRT

Müşterinin kodu, diğer bulut sağlayıcılarının (ve AI altyapı tedarikçilerinin) yaptığı gibi SAP’nin ortak ortamında çalışır. Bu, kiracılar arası erişim riski oluşturur.

Wiz Araştırma Ekibi, Cyber ​​Security News’e verdiği demeçte, “Bulduğumuz güvenlik açıkları, saldırganların müşterilerin verilerine erişmesine ve dahili eserleri kirletmesine, dolayısıyla ilgili hizmetlere ve diğer müşterilerin ortamlarına yayılmasına olanak tanımış olabilir” dedi.

Yapay Zeka Destekli Güvenlik ile İş E-postalarınızı Sahtecilik, Kimlik Avı ve BEC’den Koruyun | Ücretsiz demo

SAP AI Core’a İlişkin Bulgular

SAP’nin altyapısını kullanarak meşru AI eğitim tekniklerini yürütmeye başlayan ve “SAPwned” olarak adlandırılan SAP AI Core üzerindeki araştırmalar başladı.

Araştırmacılar yatay olarak hareket edebilir ve keyfi kod çalıştırarak hizmeti ele geçirebilirler.

Müşterilerin AWS, Azure, SAP HANA Cloud ve daha fazlası dahil olmak üzere bulut ortamlarına erişim bilgilerini ve özel verilerine erişimlerini elde ettiler.

Saldırı Aşamaları

Bu sorunların temel nedeni, saldırganların aslında kod olan kötü amaçlı yapay zeka modelleri ve eğitim prosedürlerini yürütme yeteneğiydi.

Güvenlik Açıkları Tespit Edildi

SAP’nin kabul kontrolcüsünün her türlü riskli güvenlik ayarını ortadan kaldırmasına rağmen, uzmanlar kabul kontrolcüsünün gözden kaçırdığı iki ilgi çekici yapılandırmayı keşfetti.

Kümenin merkezi Istiod sunucusuna bir erişim belirteci elde edildi ve Istio yapılandırmasına erişim sağlandı. Son olarak ağ kısıtlamalarını aşmak için 1337’nin gücü kullanıldı.

Loki’nin yapılandırmasının /config yolu üzerinden incelenmesi istendikten sonra, Loki’nin erişmesi gereken AWS sırları da dahil olmak üzere kurulumun tamamı API aracılığıyla geri gönderildi.

Ayrıca, müşteri kimliğine göre sıralanmış kod ve eğitim veri kümeleri de dahil olmak üzere büyük hacimli yapay zeka verileri AWS Elastic File System (EFS) örnekleri tarafından ortaya çıkarıldı.

Dahili Docker Registry ve Artifactory, kimliği doğrulanmamış bir Helm sunucusu aracılığıyla tehlikeye atılıyor.

Burada bir saldırgan, bu sırların sağladığı okuma erişimini kullanarak dahili yapıları ve görüntüleri inceleyebilir ve potansiyel olarak istemci verilerini ve ticari sırları ele geçirebilir.

Ayrıca bir saldırgan, gizliliklerin verdiği yazma erişiminden yararlanarak yapıları ve görüntüleri tehlikeye atarak SAP AI Core hizmetlerine karşı bir tedarik zinciri saldırısı gerçekleştirebilir.

Son olarak, yetkisiz bir Helm sunucusunun K8s kümesini enfekte ettiği, Google erişim belirteçlerini ve gizli istemci bilgilerini ifşa ettiği tespit edildi.

SAP erişim anahtarı, okuma ve yazma erişimi sağlayarak olası bir tedarik zinciri saldırısının kapsamını artırır.

Web sitelerinde belirtildiği gibi SAP, tüm güvenlik açıklarının kendilerine açıklandığını ve güvenlik ekibi tarafından giderildiğini kabul etti. Müşteri bilgilerinde herhangi bir tehlike söz konusu değildi.

Saldırının etkisi, iç hizmetlerin güçlendirilmesiyle azaltılabilirdi ve ciddiyet derecesi, tüm hizmetlerin ele geçirilmesinden küçük güvenlik olaylarına kadar düşürülebilirdi.

Ayrıca, güvenilmeyen kodun diğer kiracılardan ve dahili kaynaklardan ayrı tutulmasını garanti altına almak için uygun bariyerlerin mevcut olması gerekir.

Ücretsiz web seminerimize katılarak şunları öğrenin: yavaş DDoS saldırılarıyla mücadelebugün büyük bir tehdit.



Source link