Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Уязвимость во фреймворке Ray используется для добычи криптовалюты и кражи данных

27/03/24

0a19fd85-shutterstock_2150353227b

В сентябре 2023 года была обнаружена новая кампания под кодовым названием ShadowRay, целью которой стала неисправленная уязвимость в популярном фреймворке Ray, позволяющая захватить вычислительные мощности и украсть конфиденциальные данные тысяч компаний из различных секторов, включая образование, криптовалюты и биофармацевтику.

Anyscale Ray используется для масштабирования приложений на базе ИИ и Python по кластерам машин для распределенных вычислений, поясняет Securitylab. Популярный фреймворк широко применяется во всем мире крупными организациями, такими как Amazon, Spotify, Instacart, Netflix, Uber и OpenAI, включая обучение ChatGPT.

Активное использование недостатка началось после того, как в ноябре 2023 года Anyscale раскрыла 5 уязвимостей в Ray, из которых были исправлены 4, но одна критическая RCE-уязвимость ( CVE-2023-48022, оценка CVSS: 9.8) осталась без исправления из-за ее связи с решением компании о добавлении механизма аутентификации.

Уязвимость предоставила хакерам возможность эксплуатации в незащищенных средах. Однако Anyscale не считает ошибку значимой, поскольку она не предназначена для эксплуатации вне строго контролируемой сетевой среды, как сказано в документации поставщика.

По данным ИБ-компании Oligo, в сентябре 2023 года наблюдались активные эксплуатации уязвимости CVE-2023-48022, которые привели к тому, что сотни публично доступных серверов Ray были скомпрометированы, что позволило атакующим получить доступ к чувствительной информации, включая модели ИИ, переменные окружения, учетные данные баз данных и токены доступа к облачным средам.

В некоторых случаях злоумышленники использовали доступ к мощным видеокартам для майнинга криптовалюты Monero или устанавливали Reverse Shell для получения постоянного доступа в скомпрометированные среды, выполняя произвольный код через псевдотерминалы Python.

Стоит отметить, что многие разработчики могли не заметить раздел документации Ray, посвященный указанной ошибке, или же не осознавать ее существование вовсе. Это привело к тому, что CVE-2023-48022 стала «теневой уязвимостью» — проблемой, которая не обнаруживается статическими сканерами, но может привести к серьезным нарушениям безопасности и значительным потерям.

Для защиты от атак ShadowRay Oligo рекомендует обеспечить безопасность развертываний Ray, работая в защищенной среде с применением правил брандмауэра, добавлением авторизации к порту Ray Dashboard и непрерывным мониторингом на предмет аномалий.

Темы:криптовалютыУгрозыOligo2023
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...