在不斷發展的網路安全格局中,新的威脅不斷出現,挑戰著我們數位基礎設施的基礎。其中一種被稱為 ShadowRay 的威脅給依賴 Ray 開源人工智慧框架的組織蒙上了陰影。這項陰險的活動針對的是 Ray 中的一個嚴重漏洞 (CVE-2023-48022),為各行業的數千家公司帶來了重大風險。儘管在過去七個月漏洞不斷被利用,但 Ray 背後的開發人員尚未提供補丁,這使得企業很容易受到漏洞和資料外洩。
ShadowRay 活動:利用與後果
ShadowRay 活動的關鍵是利用 CVE-2023-48022,這是一個嚴重漏洞 CVSS 得分為 9.8,允許遠端攻擊者透過作業提交 API 執行任意程式碼。此缺陷破壞了 Ray 的儀表板和用戶端元件內的身份驗證控制,允許未經授權的存取來提交、刪除和檢索作業以及執行遠端命令。
這種利用的後果是可怕的。駭客已成功攻破許多 Ray GPU 集群,洩漏敏感數據,例如生產資料庫密碼、SSH 金鑰、存取令牌,甚至操縱 AI 模型的能力。受損的伺服器已成為加密貨幣礦工和促進持續遠端存取的工具的滋生地,進一步加劇了威脅情況。
偵測和清除策略
由於 ShadowRay 的秘密性質和複雜的規避技術,偵測和刪除 ShadowRay 是一項艱鉅的挑戰。雖然傳統的防毒解決方案可能難以識別威脅,但組織可以採取以下步驟來降低風險:
- 網絡監控:定期監控生產環境和 AI 叢集是否有異常,特別是在 Ray 框架內。
- 防火牆規則和安全群組:實施嚴格的防火牆規則或安全群組,以防止未經授權的存取 Ray 叢集。
- 授權層:在 Ray Dashboard 連接埠(預設值:8265)之上套用授權層來限制存取並防止未經授權的提交。
- IP綁定:為了簡單起見,避免將 Ray 綁定到 0.0.0.0;相反,請使用來自受信任網路或私人 VPC/VPN 的 IP 位址。
- 對預設值保持警惕:徹底驗證設置,避免僅依賴預設配置,這可能會無意中暴露漏洞。
- 定期更新和補丁:隨時了解 Anyscale 為 Ray 框架發布的安全更新和修補程式。雖然 CVE-2023-48022 的修補程式仍然難以捉摸,但未來的版本可能會解決這個關鍵漏洞。
- 教育人員:對員工進行網路安全最佳實踐培訓,包括識別可疑活動並及時報告潛在的安全威脅。
預防措施和最佳實踐
除了立即採取緩解策略之外,組織還可以採取主動措施來保護其人工智慧基礎設施免受未來威脅:
- 安全意識培訓:對人員進行網路安全最佳實踐教育,包括網路釣魚意識、密碼衛生和識別可疑活動。
- 定期審核和評估:對人工智慧基礎設施進行例行安全審計和評估,以發現漏洞並及時解決。
- 限制訪問權限:實施最小權限原則來限制對關鍵系統和資料的訪問,最大限度地減少潛在違規的影響。
- 安全開發實踐:採用安全編碼實踐並進行徹底的程式碼審查,以降低將漏洞引入人工智慧應用程式的風險。
- 供應商風險管理:評估第三方供應商和 Ray 等開源框架的安全狀況,確保它們遵守強大的安全標準。
結論
暗影射線 網絡威脅 強調保護人工智慧基礎設施免受不斷變化的威脅的至關重要。透過實施嚴格的緩解策略、對妥協跡象保持警惕並採取主動安全措施,組織可以加強防禦並減輕 ShadowRay 和類似網路威脅的風險。隨著網路安全情勢的不斷發展,主動防禦措施仍是有效網路安全態勢的基石。