El marco de Ray, un fuente abierta herramienta para escalar cargas de trabajo de IA y Python, es vulnerable a media docena de fallas que permiten a los piratas informáticos secuestrar los dispositivos y robar datos confidenciales.
Esto es según los investigadores de ciberseguridad de Oligo, quienes publicaron sus hallazgos sobre una nueva campaña de piratería a la que denominaron “ShadowRay”.
Aparentemente activos desde principios de septiembre de 2023, los operadores de ShadowRay abusaron de cinco vulnerabilidades distintas de Ray para apuntar a empresas de educación, criptomonedas, biofarmacia y otros sectores verticales.
«Vulnerabilidad de las sombras»
Cuatro de las vulnerabilidades se rastrean como CVE-2023-6019, CVE-2023-6020, CVE-2023-6021 y CVE-2023-48023, y Anyscale, el desarrollador de Ray, las solucionó. El quinto, considerado por los investigadores como una falla crítica de ejecución remota de código (RCE) y rastreado como CVE-2023-48022, no se solucionó.
Anyscale sostiene que esto no fue un error, sino una característica: «El CVE restante (CVE-2023-48022), que Ray no tiene autenticación incorporada, es una decisión de diseño de larga data basada en cómo se trazan y consistente con las mejores prácticas de implementación de Ray, aunque tenemos la intención de ofrecer autenticación en una versión futura como parte de una estrategia de defensa en profundidad», dijo.
Según los desarrolladores, solo se puede abusar de esta falla de RCE en implementaciones que van en contra de las recomendaciones de Anyscale y no limitan el uso de Ray a un entorno de red estrictamente controlado.
Oligo, por otro lado, dice que al disputar el CVE, Anyscale está dejando a muchos desarrolladores a oscuras sobre los posibles agujeros. «Hemos observado casos de CVE-2023-48022 siendo explotado activamente en la naturaleza, lo que convierte al CVE en disputa en una «vulnerabilidad en la sombra», un CVE que no aparece en análisis estáticos pero que aún puede provocar infracciones y pérdidas significativas».
Los investigadores dijeron que observaron «cientos» de servidores Ray expuestos públicamente, comprometidos a través de esta vulnerabilidad. Como resultado, los actores de amenazas estaban robando datos confidenciales, como modelos de inteligencia artificial, credenciales de bases de datos de producción y más. En algunos casos incluso instalaron criptomineros.
A través de pitidocomputadora