在不断发展的网络安全格局中,新的威胁不断出现,挑战着我们数字基础设施的基础。其中一种被称为 ShadowRay 的威胁给依赖 Ray 开源人工智能框架的组织蒙上了阴影。这一阴险的活动针对的是 Ray 中的一个严重漏洞 (CVE-2023-48022),给各行业的数千家公司带来了重大风险。尽管在过去七个月里漏洞不断被利用,但 Ray 背后的开发人员尚未提供补丁,这使得企业很容易受到漏洞利用和数据泄露。
ShadowRay 活动:利用和后果
ShadowRay 活动的关键是利用 CVE-2023-48022,这是一个严重漏洞 CVSS 得分为 9.8,允许远程攻击者通过作业提交 API 执行任意代码。此缺陷破坏了 Ray 的仪表板和客户端组件内的身份验证控制,允许未经授权的访问来提交、删除和检索作业以及执行远程命令。
这种利用的后果是可怕的。黑客已成功攻破众多 Ray GPU 集群,泄露敏感数据,例如生产数据库密码、SSH 密钥、访问令牌,甚至操纵 AI 模型的能力。受损的服务器已成为加密货币矿工和促进持续远程访问的工具的滋生地,进一步加剧了威胁形势。
检测和清除策略
由于 ShadowRay 的秘密性质和复杂的规避技术,检测和删除 ShadowRay 是一项艰巨的挑战。虽然传统的防病毒解决方案可能难以识别威胁,但组织可以采取以下几个步骤来降低风险:
- 网络监控:定期监控生产环境和 AI 集群是否存在异常,特别是在 Ray 框架内。
- 防火墙规则和安全组:实施严格的防火墙规则或安全组,以防止未经授权的访问 Ray 集群。
- 授权层:在 Ray Dashboard 端口(默认值:8265)之上应用授权层来限制访问并防止未经授权的提交。
- IP绑定:为了简单起见,避免将 Ray 绑定到 0.0.0.0;相反,请使用来自受信任网络或私有 VPC/VPN 的 IP 地址。
- 对默认值保持警惕:彻底验证设置,避免仅依赖默认配置,这可能会无意中暴露漏洞。
- 定期更新和补丁:随时了解 Anyscale 为 Ray 框架发布的安全更新和补丁。虽然 CVE-2023-48022 的补丁仍然难以捉摸,但未来的版本可能会解决这个关键漏洞。
- 教育人员:对员工进行网络安全最佳实践培训,包括识别可疑活动并及时报告潜在的安全威胁。
预防措施和最佳实践
除了立即采取缓解策略之外,组织还可以采取主动措施来保护其人工智能基础设施免受未来威胁:
- 安全意识培训:对人员进行网络安全最佳实践教育,包括网络钓鱼意识、密码卫生和识别可疑活动。
- 定期审核和评估:对人工智能基础设施进行例行安全审计和评估,以发现漏洞并及时解决。
- 限制访问权限:实施最小权限原则来限制对关键系统和数据的访问,最大限度地减少潜在违规的影响。
- 安全开发实践:采用安全编码实践并进行彻底的代码审查,以降低将漏洞引入人工智能应用程序的风险。
- 供应商风险管理:评估第三方供应商和 Ray 等开源框架的安全状况,确保它们遵守强大的安全标准。
结论
暗影射线 网络威胁 强调保护人工智能基础设施免受不断变化的威胁的至关重要。通过实施严格的缓解策略、对妥协迹象保持警惕并采取主动安全措施,组织可以加强防御并减轻 ShadowRay 和类似网络威胁带来的风险。随着网络安全形势的不断发展,主动防御措施仍然是有效网络安全态势的基石。