Globale Auswirkungen (zum Zeitpunkt der Verbreitung)
- 315 Hosts weltweit betroffen
- 77 % der weltweit betroffenen Hosts mit einer ungeschützten Anmeldeseite
- Drei global betroffene Hosts mit ungeschützten Dateiverzeichnissen
Die am stärksten betroffenen Länder:
1. Niederlande
2. Afghanistan
3. USA
4. China
5. Belgien
Zusammenfassung
Censys ist sich bewusst, dass am 28. November 2023 eine Schwachstelle für die Remotecodeausführung (RCE) über die API für die Auftragsübermittlung für das Ray AI Framework von Anyscale veröffentlicht wurde. Zu diesem Zeitpunkt wurde CVE-2023-48022 zunächst nicht als ernsthaftes Risiko angesehen und nicht umgehend behoben"(The Record). In der NVD heißt es: "Der Anbieter vertritt den Standpunkt, dass dieser Bericht irrelevant ist, da Ray, wie in seiner Dokumentation angegeben, nicht für die Verwendung außerhalb einer streng kontrollierten Netzwerkumgebung vorgesehen ist." Die Schwachstelle wurde inzwischen aktualisiert und hat nach Angaben von Oligo Security zu Tausenden von Kompromittierungen gefährdeter Ray-Server beigetragen.
Aufprall
Laut The Record können Angreifer durch diese Schwachstelle die Kontrolle über die Rechenleistung von Unternehmen übernehmen und sensible Daten weitergeben ....
So wurden beispielsweise einige der für den Zugriff auf eine Datenbank erforderlichen Anmeldeinformationen offengelegt, so dass Angreifer unbemerkt komplette Datenbanken herunterladen konnten. Auf einigen Rechnern konnten die Angreifer die Datenbank verändern oder mit Ransomware verschlüsseln.
Zu den weiteren durchgesickerten Informationen gehörten Passwort-Hashes, Stripe-Tokens, mit denen Angreifer Zahlungskonten leeren konnten, indem sie ihre Transaktionen auf der Live-Plattform signierten, sowie Slack-Tokens, mit denen Angreifer die Slack-Nachrichten eines betroffenen Unternehmens lesen oder beliebige Nachrichten an bestimmte Kanäle auf der Plattform senden konnten."
Aufgrund der Sensibilität der vielen Datenpunkte, die KI zur Berechnung der Leistung nutzen kann, könnte der Zugang zu einem solchen weitreichenden Rahmen von Bedeutung sein.
Betroffene Vermögenswerte
Nach Angaben des NVD betrifft dieses Problem Anyscale Ray 2.6.3 und 2.8.0.
CensysDas Rapid Response Team war in der Lage, die betroffenen Ray Dashboards zuidentifizieren . Die Versionen konnten aufgrund der Beschaffenheit des Assets nicht öffentlich bestimmt werden. Nachfolgend finden Sie Abfragen für exponierte Anyscale Ray Dashboards, die öffentlich zugänglich sind und kürzlich bei unseren Scans beobachtet wurden. Die Besitzer dieser Anlagen müssen weitere Analysen durchführen, um die Versionen zu bestimmen und sicherzustellen, dass ihre Ray-Cluster in einer kontrollierten Netzwerkumgebung gesichert sind.
Censys ASM Risiko Name
"Exponiertes Anyscale Ray Dashboard"
Censys ASM-Kunden sehen dieses Risiko auf die betroffenen Assets in ihren Arbeitsbereichen angewendet. Kunden, die sich für Rapid Response Automated Risk Alerting angemeldet haben, werden bezüglich der betroffenen Assets direkt kontaktiert.
Censys ASM-Abfrage Diese Abfrage ist für Kunden gedacht, die die Versionierung für benutzerdefinierte Vorgänge verfeinern oder ändern möchten.
Censys Search Abfragen werden direkt an die Kunden von Censys weitergegeben. Wenn Sie die Abfrage Censys erhalten möchten, um globale Instanzen im Zusammenhang mit diesem Problem zu identifizieren, oder wenn Sie Hilfe benötigen, kontaktieren Sie uns bitte.
Empfehlungen für die Behebung
von Anyscale sind in Bezug auf ihre Ray Dashboards nicht schlüssig, da sie bestreiten, dass die meisten der Probleme in Bezug auf diese Assets keine wirklichen Schwachstellen sind. Sie erwähnen jedoch, dass die "Bugs" in den CVEs -2023-6019, 6020, 6021 und 48023 Teil der Ray-Version 2.8.1 sind. Besitzer von Anlagen sollten auf die neueste Version von Ray aktualisieren. Die letzte CVE-2023-48022 wird laut der Ankündigung von Anyscale zu diesem Zeitpunkt nicht behoben.
Wenn Sie Hilfe bei der eindeutigen Identifizierung dieser Vermögenswerte benötigen, lassen Sie es uns bitte wissen.