大数跨境
0
0

用AI攻击AI:Ray AI开源框架中的老旧漏洞被用于攻击集群

用AI攻击AI:Ray AI开源框架中的老旧漏洞被用于攻击集群 代码卫士
2025-11-20
0
导读:远程未经身份验证的攻击者通过该框架的 Jobs API 执行任意代码

  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。



Oligo 公司发布报告称,威胁人员正在利用位于 Ray AI 框架中一个已修复的老旧漏洞CVE-2023-48022,攻击数量庞大的集群。


Ray 由 Anyscale 公司维护,是一款用于扩展基于 Python 的AI和机器学习应用的开源框架。Ray 集群可部署到云端实现工作负载扩展,但由于该框架未实施身份验证机制,因此必须部署在安全的网络环境中进行隔离。


Ray 集群再遭攻陷


该漏洞CVE-2023-48022的CVSS评分为9.8,可导致远程未经身份验证的攻击者通过该框架的 Jobs API 执行任意代码。Anyscale 公司此前曾质疑该漏洞的合理性,认为Ray文档中清楚地说明集群不应用于受控网络环境之外,不过去年承诺将在未来版本中执行登录和认证机制。然而,直到 Oligo 公司发现数百个 Ray 集群在数据盗取活动 “ShadowRay” 中遭攻陷后,维护人员才重新调整了对于认证的立场。

现在,距离该漏洞公开披露两年后且在 ShadowRay 活动发生一年半之后,多名威胁人员都在利用 Ray 缺乏认证滥用可从互联网访问的集群。

目前该漏洞被用于新的攻击活动 “ShadowRay 2.0” 中,他们滥用该漏洞接管计算资源,进行挖矿。一名代号为 “IronErn440” 的攻击者一直在利用 Ray 的合法编排特性,自动传播其密币劫持活动。为躲避检测,攻击者对CPU的使用进行了限制,将工具伪装成合法流程,并隐藏 GPU 的使用情况避免遇到监控工具。他们还部署恶意软件并滥用合法的代码分享平台传播 payload。Oligo 公司提到,该攻击始于2024年9月,构建了“一个多用途僵尸网络,能够发动DDoS 攻击、数据盗取和实现全球自动化传播。”


用AI攻击AI


11月初,威胁行动者曾滥用GitLab进行载荷部署,但在初始仓库被移除后转移至GitHub平台,且被观察到在第二个仓库删除后立即创建了新仓库。在通过GitLab发起的攻击中,威胁行动者使用带外平台自动识别易受攻击目标,随后提交恶意任务执行侦察活动,并运行利用AI生成的Bash和Python载荷。

攻击者利用Ray框架的合法编排功能横向移动至集群所有节点,部署了多阶段Python载荷,识别集群资源、计算最优分配方案,并根据资源需求提交劫持任务。安全公司Oligo指出:"从代码结构、注释和错误处理模式来看,GitLab上的载荷很可能由AI生成。攻击者正使用AI生成的攻击代码攻击AI基础设施。"

研究人员还观察到多个交互式反向Shell被部署到AWS托管的命令与控制服务器。大量Shell的存在表明攻击者可能设置了复杂故障转移机制,或是存在多个攻击团体在争夺Ray集群资源。该攻击活动专门针对配备英伟达GPU的集群进行加密劫持,并部署了多种持久化工具和脚本来识别并终止受害集群上运行的其他加密货币挖矿程序。

根据IronErn440在GitLab仓库的活跃提交记录,研究人员认为威胁行动者正在实时更新载荷,更新内容能在数小时内传遍整个网络。研究人员提到,"这是网络犯罪的DevOps实践。攻击者将GitLab用作恶意软件分发的CI/CD管道,可以通过版本控制进行A/B测试技术、回滚失败更新、响应防御措施。提交历史显示他们正在进行实时开发," 

此外,攻击者还滥用遭入侵的集群窃取凭据,获取生产环境中MySQL数据库的根权限。在受感染工作负载中还发现了令牌、云凭证,以及某些实例上的专有定制模型。威胁行动者部署了名为Sockstress的TCP状态耗尽攻击工具,表明其可能将Ray集群武器化用于分布式拒绝服务攻击。

Oligo公司表示:"被攻陷的Ray集群被用于向全球其他Ray仪表板发送攻击载荷。攻击者实质上创建了自我传播的蠕虫,利用现有受害者扫描并入侵新目标。"在将基础设施迁移至GitHub后,攻击者成功入侵了包含数千个节点的大型集群,全力利用CPU进行加密货币挖矿并更新攻击工具。该公司透露称,其中一台受感染服务器存有240GB源代码、AI模型和数据表。该公司的扫描结果显示,目前仍有超过23万台Ray服务器可从互联网直接访问,已有众多初创企业、研究机构和AI环境的服务器在此次活动中遭入侵。



开源卫士试用地址:https://sast.qianxin.com/#/login
代码卫士试用地址:https://codesafe.qianxin.com









推荐阅读

开源AI框架 Ray 的0day已用于攻陷服务器和劫持资源

热门 React Native NPM 包中存在严重漏洞,开发人员易受攻击

10个npm包被指窃取 Windows、macOS 和 Linux 系统上的开发者凭据

热门 React Native NPM 包中存在严重漏洞,开发人员易受攻击

热门NPM库 “coa” 和“rc” 接连遭劫持,影响全球的 React 管道

开发人员注意:VSCode 应用市场易被滥用于托管恶意扩展

GitHub Copilot 严重漏洞可导致私有仓库源代码被盗

受 Salesforce 供应链攻击影响,全球汽车巨头 Stellantis 数据遭泄露

捷豹路虎数据遭泄露生产仍未恢复,幕后黑手或与 Salesforce-Salesloft 供应链攻击有关

十几家安全大厂信息遭泄露,谁是 Salesforce-Salesloft 供应链攻击的下一个受害者?

第三方集成应用 Drift OAuth 令牌被用于攻陷 Salesforce 实例,全球700+家企业受影响

黑客发动史上规模最大的 NPM 供应链攻击,影响全球10%的云环境

十几家安全大厂信息遭泄露,谁是 Salesforce-Salesloft 供应链攻击的下一个受害者?

第三方集成应用 Drift OAuth 令牌被用于攻陷 Salesforce 实例,全球700+家企业受影响

AI供应链易遭“模型命名空间复用”攻击

Frostbyte10:威胁全球供应链的10个严重漏洞

PyPI拦截1800个过期域名邮件,防御供应链攻击

PyPI恶意包利用依赖引入恶意行为,发动软件供应链攻击

黑客利用虚假 PyPI 站点钓鱼攻击Python 开发人员

700多个恶意误植域名库盯上RubyGems 仓库

NPM “意外” 删除 Stylus 合法包 全球流水线和构建被迫中断

固件开发和更新缺陷导致漏洞多年难修,供应链安全深受其害

NPM仓库被植入67个恶意包传播恶意软件

在线阅读版:《2025中国软件供应链安全分析报告》全文

NPM软件供应链攻击传播恶意软件

隐秘的 npm 供应链攻击:误植域名导致RCE和数据破坏

NPM恶意包利用Unicode 隐写术躲避检测

Aikido在npm热门包 rand-user-agent 中发现恶意代码

密币Ripple 的NPM 包 xrpl.js 被安装后门窃取私钥,触发供应链攻击



原文链接
https://www.securityweek.com/two-year-old-ray-ai-framework-flaw-exploited-in-ongoing-campaign/


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读766
粉丝0
内容3.4k