Vulnerabilidad Crítica Encontrada en el Marco de IA Ray


Una vulnerabilidad crítica en Ray, un marco de cómputo de código abierto para inteligencia artificial, podría permitir el acceso no autorizado a todos los nodos, advierte la firma de ciberseguridad Bishop Fox.

Identificado como CVE-2023-48023, el error existe porque Ray no aplica adecuadamente la autenticación en al menos dos de sus componentes, a saber, el panel de control y el cliente.

Un atacante remoto puede aprovechar este problema para enviar o eliminar trabajos sin autenticación. Además, el atacante podría recuperar información sensible y ejecutar código arbitrario, según Bishop Fox.

"La vulnerabilidad podría ser explotada para obtener acceso al sistema operativo de todos los nodos en el clúster de Ray o intentar recuperar las credenciales de la instancia de Ray EC2 (en una instalación típica en la nube de AWS)", señala la firma de ciberseguridad.

CVE-2023-48023 se basa en el hecho de que, en su configuración predeterminada, Ray no aplica la autenticación y no parece admitir ningún tipo de modelo de autorización, aunque se describe un modo de autenticación mutua opcional en la documentación del marco.

"En otras palabras, incluso si un administrador de Ray habilitara explícitamente la autenticación TLS, no podría otorgar a los usuarios permisos diferentes, como acceso de solo lectura al panel de control de Ray", dice Bishop Fox.

Según la firma de ciberseguridad, los atacantes podrían explotar CVE-2023-48023 a través de la API de envío de trabajos, al enviar comandos arbitrarios del sistema operativo.

La falta de autenticación de Ray lleva a otras vulnerabilidades de seguridad, incluidos problemas que Protect AI, que gestiona Huntr, la plataforma de recompensas por errores para IA y aprendizaje automático, reveló recientemente.

Bishop Fox dice que identificó de forma independiente dos de estos problemas y los informó a los mantenedores de Ray (Anyscale) al mismo tiempo que Protect AI.

"Sin embargo, los informes se cerraron en base a la posición de Anyscale de que la ejecución remota de código sin autenticación es intencional y, por lo tanto, no debe considerarse una vulnerabilidad", dice la firma de ciberseguridad.

Además, la compañía señala que el SDK de Python para trabajos de Ray se puede utilizar para la ejecución remota de código sin autenticación, al crear un script malicioso mediante el uso de la API de Ray para el envío de tareas. La API del cliente de Ray también puede ser abusada para la ejecución remota de código sin autenticación.

Bishop Fox destaca otras vulnerabilidades de gravedad crítica en Ray, incluido un error de falsificación de solicitudes del lado del servidor (SSRF) (CVE-2023-48022) y una falla de validación de entrada insegura (CVE-2023-6021) que Protect AI informó al proveedor este verano.

Al menos algunos de estos problemas, según la firma de ciberseguridad, siguen sin parchearse, ya que el proveedor no los reconoce como defectos de seguridad o no quiere abordarlos.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky