Уязвимость во фреймворке Ray используется для добычи криптовалюты и кражи данных

В сентябре 2023 года была обнаружена новая кампания под кодовым названием ShadowRay, целью которой стала неисправленная уязвимость в популярном фреймворке Ray, позволяющая захватить вычислительные мощности и украсть конфиденциальные данные тысяч компаний из различных секторов, включая образование, криптовалюты и биофармацевтику.

Anyscale Rayиспользуется для масштабирования приложений на базе ИИ и Python по кластерам машин для распределенных вычислений, поясняет Securitylab. Популярный фреймворк широко применяется во всем мире крупными организациями, такими как Amazon, Spotify, Instacart, Netflix, Uber и OpenAI, включая обучение ChatGPT.

Активное использование недостатка началось после того, как в ноябре 2023 года Anyscale раскрыла 5 уязвимостей в Ray, из которых были исправлены 4, но одна критическаяRCE-уязвимость (CVE-2023-48022,оценка CVSS: 9.8) осталась без исправления из-за ее связи с решением компании о добавлении механизма аутентификации.

Уязвимость предоставила хакерам возможность эксплуатации в незащищенных средах. Однако Anyscale не считает ошибку значимой, поскольку она не предназначена для эксплуатации вне строго контролируемой сетевой среды, как сказанов документациипоставщика.

ПоданнымИБ-компании Oligo, в сентябре 2023 года наблюдались активные эксплуатации уязвимости CVE-2023-48022, которые привели к тому, что сотни публично доступных серверов Ray были скомпрометированы, что позволило атакующим получить доступ к чувствительной информации, включая модели ИИ, переменные окружения, учетные данные баз данных и токены доступа к облачным средам.

В некоторых случаях злоумышленники использовали доступ к мощным видеокартам для майнинга криптовалюты Monero или устанавливали Reverse Shell для получения постоянного доступа в скомпрометированные среды, выполняя произвольный код через псевдотерминалы Python.

Стоит отметить, что многие разработчики могли не заметить раздел документации Ray, посвященный указанной ошибке, или же не осознавать ее существование вовсе. Это привело к тому, что CVE-2023-48022 стала «теневой уязвимостью» — проблемой, которая не обнаруживается статическими сканерами, но может привести к серьезным нарушениям безопасности и значительным потерям.

Для защиты от атак ShadowRay Oligo рекомендует обеспечить безопасность развертываний Ray, работая в защищенной среде с применением правил брандмауэра, добавлением авторизации к порту Ray Dashboard и непрерывным мониторингом на предмет аномалий.

Анализ
×
Amazon.com, Inc.
Сфера деятельности:Розничная торговля
71
OpenAI
Сфера деятельности:Связь и ИТ
40
Netflix
Организации
43