Hackers aprovechan un fallo del marco Ray para penetrar en servidores y desviar recursos

Una nueva campaña de piratería informática apodada «ShadowRay» se centra en una vulnerabilidad no parcheada de Ray, un popular marco de IA de código abierto, para secuestrar potencia de cálculo y filtrar datos confidenciales de miles de empresas.

Según un informe de la empresa de seguridad de aplicaciones Oligo, estos ataques llevan produciéndose desde al menos el 5 de septiembre de 2023 y tienen como objetivo la educación, las criptomonedas, la biofarmacia y otros sectores.

Ray es un framework de código abierto desarrollado por Anyscale que se utiliza para escalar aplicaciones de IA y Python en un clúster de máquinas para cargas de trabajo de computación distribuida.

El marco tiene más de 30.500 estrellas en GitHub, y es utilizado por muchas organizaciones de todo el mundo, como Amazon, Spotify, LinkedIn, Instacart, Netflix, Uber y OpenAI, que lo utilizan para entrenar ChatGPT.

Explotación activa en curso

En noviembre de 2023, Anyscale reveló cinco vulnerabilidades Ray, parcheando cuatro de CVE-2023-6019, CVE-2023-6020, CVE-2023-6021 y CVE-2023-48023.

Sin embargo, el quinto fallo, una falla crítica de ejecución remota de código listada como CVE-2023-48022, no ha sido corregida porque, dicen, su falta de autenticación fue una decisión de diseño de larga data.

«El CVE restante (CVE-2023-48022) -que Ray no tiene autenticación incorporada- es una decisión de diseño de larga data basada en cómo se trazan los límites de seguridad de Ray y coherente con las mejores prácticas de despliegue de Ray, aunque tenemos la intención de ofrecer autenticación en una futura versión como parte de una estrategia de defensa en profundidad», relata el aviso de seguridad de AnyScale.

En concreto, Anyscale dijo que el fallo sólo es explotable en despliegues que han violado las recomendaciones de la documentación del proyecto para limitar el uso de Ray en un entorno de red estrictamente controlado.

Además, Anyscale no cree que estos fallos sean vulnerabilidades, sino más bien bugs, ya que su plataforma está diseñada para ejecutar código como un marco de ejecución distribuida.

Independientemente de la clasificación del fallo, su falta de autenticación creó una oportunidad para los hackers que explotaron el fallo CVE-2023-48022 en entornos inseguros.

«Debido a que CVE-2023-48022 ha sido cuestionado, muchos equipos de desarrollo (y la mayoría de las herramientas de análisis estático) desconocen que esta vulnerabilidad pueda afectarles», se lee en el informe de Oligo.

«Algunos de ellos pueden haber pasado por alto esta sección de la documentación de Ray, mientras que otros desconocen esta característica».

«Hemos observado casos de CVE-2023-48022 que están siendo explotados activamente en la naturaleza, lo que hace que el CVE en disputa sea una «vulnerabilidad en la sombra» – un CVE que no aparece en los análisis estáticos, pero que sin embargo puede dar lugar a brechas y pérdidas significativas».

Oligo descubrió que cientos de servidores Ray expuestos públicamente fueron comprometidos a través de CVE-2023-48022, permitiendo a los atacantes acceder a información sensible, incluyendo modelos de IA, variables de entorno, credenciales de bases de datos de producción y tokens de acceso a la nube.

En algunos de los casos observados, los atacantes utilizaron su acceso a potentes tarjetas gráficas como parte de un entrenamiento de aprendizaje automático para llevar a cabo operaciones de minería de criptomoneda (Monero).

Otros utilizan reverse shells para lograr la persistencia en entornos comprometidos, ejecutando código arbitrario a través de pseudoterminales Python.

Los investigadores también estudiaron cargas útiles codificadas en base64, revelando intentos de escalar privilegios en máquinas comprometidas utilizando scripts de código abierto que no son detectados por ningún motor AV en VirusTotal.

Defensa contra ShadowRay

Tras estos descubrimientos, Oligo alertó a muchas empresas que habían sido infectadas utilizando el fallo Ray y les ayudó a remediar la situación.

Para proteger las implantaciones de Ray, es esencial operar en un entorno seguro aplicando reglas de cortafuegos, añadiendo autorización al puerto Ray Dashboard y supervisando continuamente en busca de anomalías.

Además, hay que evitar el uso de configuraciones predeterminadas, como la vinculación a 0.0.0.0, y utilizar herramientas que refuercen la postura de seguridad de los clústeres.