Uma vulnerabilidade crítica no Ray, uma estrutura de computação de código aberto para IA, pode permitir acesso não autorizado a todos os nós, alerta a empresa de segurança cibernética Bishop Fox.
Rastreado como CVE-2023-48023, o bug existe porque Ray não impõe autenticação adequadamente em pelo menos dois de seus componentes, ou seja, o painel e o cliente.
Um invasor remoto pode abusar desse problema para enviar ou excluir trabalhos sem autenticação. Ademais, o invasor pode recuperar informações confidenciais e executar código arbitrário, Bispo Fox diz.
“A vulnerabilidade pode ser explorada para obter acesso do sistema operacional a todos os nós do cluster Ray ou tentar recuperar credenciais de instância Ray EC2 (em uma instalação típica na nuvem AWS)”, observa a empresa de segurança cibernética.
CVE-2023-48023 está enraizado no fato de que, em sua configuração padrão, Ray não impõe autenticação e não parece suportar nenhum tipo de modelo de autorização, embora um modo opcional de autenticação TLS mútua seja descrito na documentação da estrutura.
“Em outras palavras, mesmo que um administrador do Ray habilitasse explicitamente a autenticação TLS, ele não seria capaz de conceder aos usuários permissões diferentes, como acesso somente leitura ao painel do Ray”, diz Bishop Fox.
De acordo com a empresa de segurança cibernética, os invasores poderiam explorar o CVE-2023-48023 por meio da API de envio de trabalhos, enviando comandos arbitrários do sistema operacional.
A falta de autenticação de Ray leva a outras vulnerabilidades de segurança, incluindo problemas que foram divulgados recentemente pela Protect AI, que gerencia Huntr, a plataforma de recompensas de bugs para IA e ML.
Bishop Fox diz que identificou de forma independente dois desses problemas e os relatou aos mantenedores de Ray (Anyscale) na mesma época que o Protect AI.
“No entanto, os relatórios foram encerrados com base na posição da Anyscale de que a execução remota de código não autenticado é intencional e, portanto, não deve ser considerada uma vulnerabilidade”, afirma a empresa de segurança cibernética.
Ademais, diz a empresa, o Ray jobs Python SDK pode ser usado para execução remota de código não autenticado, criando um script malicioso, usando a API Ray para envio de tarefas. A API do cliente Ray também pode ser abusada para execução remota de código não autenticado.
Bishop Fox também chama a atenção para outras vulnerabilidades de gravidade crítica no Ray, incluindo um bug de falsificação de solicitação do lado do servidor (SSRF) (CVE-2023-48022) e uma falha de validação de entrada insegura (CVE-2023-6021) que a Protect AI relatou ao vendedor neste verão.
Pelo menos alguns desses problemas, observa a empresa de segurança cibernética, permanecem sem correção, pois o fornecedor não os reconhece como defeitos de segurança ou não deseja resolvê-los.
Com informações de Cibersegurança Notícias e Ciberseg.