Vulnerabilidade Crítica Não Corrigida na Plataforma de IA Ray Explorada para Mineração de Criptomoedas
27 de Março de 2024

Pesquisadores de segurança cibernética estão alertando que atores de ameaças estão explorando ativamente uma vulnerabilidade "disputada" e não corrigida em uma plataforma de inteligência artificial de código aberto chamada Anyscale Ray para sequestrar poder de computação para mineração ilícita de criptomoedas.

"Esta vulnerabilidade permite aos invasores assumir o poder de computação das empresas e vazar dados sensíveis", disseram os pesquisadores de segurança da Oligo, Avi Lumelsky, Guy Kaplan e Gal Elbaz, em uma divulgação de terça-feira.

"Esta falha tem sido explorada ativamente nos últimos sete meses, afetando setores como educação, criptomoedas, biofarmácia e mais."

A campanha, em andamento desde setembro de 2023, foi codinomeada ShadowRay pela empresa israelense de segurança de aplicativos.

Também marca a primeira vez que as cargas de trabalho de IA foram alvo no campo, por meio das deficiências que sustentam a infraestrutura de IA.

Ray é um framework de computação de código aberto e totalmente gerenciado que permite às organizações construir, treinar e escalar cargas de trabalho de IA e Python.

Ele consiste em um tempo de execução distribuído central e um conjunto de bibliotecas de IA para simplificar a plataforma de ML.

É usado por algumas das maiores empresas, incluindo OpenAI, Uber, Spotify, Netflix, LinkedIn, Niantic e Pinterest, entre outras.

A vulnerabilidade de segurança em questão é a CVE-2023-48022 (pontuação CVSS: 9.8), um erro crítico de autenticação ausente que permite aos invasores remotos executar código arbitrário por meio da API de envio de trabalho.

Foi relatado pela Bishop Fox ao lado de outras duas falhas em agosto de 2023.

A empresa de segurança cibernética disse que a falta de controles de autenticação em dois componentes do Ray, Dashboard e Cliente, poderia ser explorada por "atores não autorizados para enviar trabalhos livremente, excluir trabalhos existentes, recuperar informações sensíveis e obter execução de comandos remotos".

Isso torna possível obter acesso ao sistema operacional para todos os nós do cluster Ray ou tentar recuperar as credenciais da instância Ray EC2.

Anyscale, em um aviso publicado em novembro de 2023, disse que não tem planos de corrigir o problema neste momento.

"O fato de Ray não ter autenticação embutida – é uma decisão de design de longa data baseada em como as limitações de segurança do Ray são desenhadas e consistente com as melhores práticas de implantação do Ray, embora pretendamos oferecer autenticação em uma versão futura como parte de uma estratégia de defesa em profundidade", observou a empresa.

Também adverte em sua documentação que é responsabilidade do provedor de plataforma garantir que o Ray seja executado em "ambientes de rede suficientemente controlados" e que os desenvolvedores possam acessar o Dashboard Ray de forma segura.

A Oligo disse que observou a vulnerabilidade shadow sendo explorada para violar centenas de clusters de GPU do Ray, potencialmente permitindo que os atores de ameaças obtivessem um tesouro de credenciais sensíveis e outras informações de servidores comprometidos.

Isso inclui senhas de banco de dados de produção, chaves privadas SSH, tokens de acesso relacionados ao OpenAI, HuggingFace, Slack e Stripe, a capacidade de envenenar modelos e acesso elevado a ambientes em nuvem da Amazon Web Services, Google Cloud e Microsoft Azure.

Em muitos dos casos, as instâncias infectadas foram encontradas para serem hackeadas com mineradores de criptomoedas (por exemplo, XMRig, NBMiner e Zephyr) e shells reversas para acesso remoto persistente.

Os atacantes desconhecidos por trás do ShadowRay também utilizaram uma ferramenta de código aberto chamada Interactsh para passar despercebidos.

"Quando os atacantes colocam as mãos em um cluster de produção Ray, é um jackpot", disseram os pesquisadores.

"Dados valiosos da empresa mais execução de código remoto tornam fácil monetizar os ataques - tudo enquanto permanecem nas sombras, totalmente não detectados (e, com ferramentas de segurança estáticas, indetectáveis)."

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...