Eine kritische Schwachstelle im Ray, einem weitverbreiteten Open-Source-KI-Framework, das in verschiedenen Sektoren wie Bildung, Kryptowährung und Biopharma eingesetzt wird, ist unter dem Namen CVE-2023-48022 bekannt geworden. Diese Schwachstelle wird seit sieben Monaten aktiv ausgenutzt, was Angreifern ermöglicht, Rechenleistung zu kapern und sensible Daten zu entwenden.
Entdeckung von CVE-2023-48022: ShadowRay Ende 2023 wurden Anyscale, den Entwicklern von Ray, von den Cybersicherheitsorganisationen Bishop Fox, Bryce Bearchell und Protect AI fünf einzigartige Schwachstellen gemeldet. Anyscale hat vier dieser Schwachstellen in der Version 2.8.1 von Ray behoben, jedoch bleibt die fünfte, CVE-2023-48022, aufgrund von Meinungsverschiedenheiten ungepatcht und stellt weiterhin ein Risiko dar. Das Oligo-Forschungsteam hat diese Schwachstelle aufgrund ihrer Fähigkeit, statische Scans zu umgehen und erhebliche Sicherheitslücken zu verursachen, „ShadowRay“ getauft.
Ray: Das betroffene Framework Ray ist ein einheitliches Framework, das darauf ausgelegt ist, KI- und Python-Anwendungen zu skalieren. Es wird von Anyscale gewartet und hat aufgrund seiner Skalierbarkeit und Effizienz große Aufmerksamkeit erlangt, mit 30K Sternen auf GitHub. Große Organisationen wie Uber, Amazon und OpenAI nutzen Ray in der Produktion.
Ausnutzung von Ray Clustern Ein entscheidender Punkt der Ausnutzung ist das Fehlen einer Autorisierung in Rays Jobs API. Angreifer mit Netzwerkzugriff auf das Dashboard können ohne Autorisierung beliebige Aufträge auf dem Remote-Host ausführen. Dies hat zur Kompromittierung zahlreicher öffentlich zugänglicher Ray-Server geführt, wobei Angreifer die Schwachstelle für Kryptowährungsmining und Datendiebstahl ausnutzen.
Häufiges Muster: Kryptominer Oligo Research hat Muster in den kompromittierten Clustern identifiziert, die darauf hindeuten, dass dieselben Angreifer sie ins Visier genommen haben. Kryptomining-Kampagnen nutzen ShadowRay, um Miner und Reverse-Shells zu installieren, wobei einige Angreifer es in die Top 5% der Miner in bestimmten Pools schaffen.
Angesichts dieser Erkenntnisse wird Organisationen, die Ray nutzen, dringend empfohlen, ihre Umgebungen auf Expositionen zu überprüfen und verdächtige Aktivitäten zu analysieren. Der Vorfall mit Ray dient als deutliche Erinnerung an die Bedeutung von Wachsamkeit im digitalen Zeitalter. Die umstrittene Natur von CVE-2023-48022 hat nicht nur die Komplexität der Softwareentwicklung hervorgehoben, sondern auch die dringende Notwendigkeit robuster Sicherheitsmaßnahmen zum Schutz wertvoller KI-Infrastrukturen.