Une nouvelle campagne de piratage baptisée « ShadowRay » cible une vulnérabilité non corrigée dans Ray, un framework d’IA open source populaire, pour détourner la puissance de calcul et divulguer des données sensibles à des milliers d’entreprises.

Selon un rapport de la société de sécurité des applications Oligo, ces attaques sont en cours depuis au moins le 5 septembre 2023, ciblant l’éducation, la crypto-monnaie, la biopharmacie et d’autres secteurs.

Ray est un framework open source développé par Anyscale qui est utilisé pour faire évoluer les applications IA et Python sur un cluster de machines pour des charges de travail de calcul distribuées.

Le framework compte plus de 30 500 étoiles sur GitHub, et il est utilisé par de nombreuses organisations dans le monde entier, notamment Amazon, Spotify, LinkedIn, Instacart, Netflix, Uber et OpenAI, qui l’utilisent pour former ChatGPT.

Exploitation active en cours
En novembre 2023, Anyscale a divulgué cinq vulnérabilités Ray, en corrigeant quatre suivies comme CVE-2023-6019, CVE-2023-6020, CVE-2023-6021 et CVE-2023-48023.

Cependant, le cinquième bogue, une faille critique d’exécution de code à distance identifiée comme CVE-2023-48022, n’a pas été corrigé car, selon eux, son manque d’authentification était une décision de conception de longue date.

« Le CVE restant (CVE-2023-48022) – que Ray n’a pas d’authentification intégrée – est une décision de conception de longue date basée sur la façon dont les limites de sécurité de Ray sont tracées et conforme aux meilleures pratiques de déploiement de Ray, bien que nous ayons l’intention d’offrir l’authentification dans une future version dans le cadre d’une stratégie de défense en profondeur », lit l’avis de sécurité AnyScale.

Plus précisément, Anyscale a déclaré que la faille n’était exploitable que dans les déploiements qui violaient les recommandations de la documentation du projet visant à limiter l’utilisation de Ray dans un environnement réseau strictement contrôlé.

De plus, Anyscale ne pense pas que ces failles sont des vulnérabilités mais plutôt des bogues, car leur plate-forme est conçue pour exécuter du code en tant que framework d’exécution distribué.

Quelle que soit la classification de la faille, son manque d’authentification a créé une opportunité pour les pirates qui exploitaient le bogue CVE-2023-48022 dans des environnements non sécurisés.

« Parce que CVE-2023-48022 a été contesté, de nombreuses équipes de développement (et la plupart des outils d’analyse statiques) ne sont pas conscientes que cette vulnérabilité devrait les concerner », lit-on dans le rapport d’Oligo.

« Certains d’entre eux ont peut-être manqué cette section de documentation de Ray, alors que certains d’entre eux ne sont pas au courant de cette fonctionnalité. »

« [Nous…] ont observé des cas d’exploitation active de CVE-2023-48022 dans la nature, faisant de la CVE contestée une « vulnérabilité fantôme » —une CVE qui n’apparaît pas dans les analyses statiques mais peut toujours entraîner des violations et des pertes importantes. »

Oligo a découvert que des centaines de serveurs Ray exposés publiquement avaient été compromis via CVE-2023-48022, permettant aux attaquants d’accéder à des informations sensibles, notamment des modèles d’IA, des variables d’environnement, des informations d’identification de base de données de production et des jetons d’accès à l’environnement cloud.

Secrets exposés

Dans certains cas observés, les attaquants ont utilisé leur accès à de puissantes cartes graphiques dans une formation d’apprentissage automatique pour mener des opérations d’extraction de crypto-monnaie (Monero).

Plusieurs mineurs XMRig s’exécutant sur un serveur compromis

D’autres utilisent des shells inversés pour gagner en persistance dans des environnements compromis, exécutant du code arbitraire via des pseudo-terminaux Python.

Coquilles inversées dans l’historique des emplois

Les chercheurs ont également étudié les charges utiles codées en base64, révélant des tentatives d’escalade des privilèges sur des machines compromises à l’aide de scripts open source qui ne sont détectés par aucun moteur antivirus sur VirusTotal.

Défense contre Shadow Ray
À la suite de ces découvertes, Oligo a déclaré avoir alerté de nombreuses entreprises qui avaient été piratées à l’aide du bogue Ray et fourni une assistance pour la correction.

Pour sécuriser les déploiements Ray, il est essentiel d’opérer dans un environnement sécurisé en appliquant des règles de pare-feu, en ajoutant une autorisation au port du tableau de bord Ray et en surveillant en permanence les anomalies.

De plus, évitez d’utiliser des paramètres par défaut tels que la liaison à 0.0.0.0 et tirez parti des outils qui améliorent la position de sécurité des clusters.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *