SAP AI Core中严重的 “SAPwned” 缺陷可引发供应链攻击
2024-7-24 18:37:59 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Wiz 公司的安全研究员在负责开发和部署AI模型的 SAP AI Core 中发现了一系列严重漏洞,可导致攻击者访问敏感的客户数据、操纵AI模型,甚至发动大规模的供应链攻击。这些漏洞被统称为 “SAPwned”。

这些漏洞的根因在于配置不当和安全控制不正确,可导致恶意人员利用 SAP AI Core 复杂的基础设施。攻击者本可访问大量机密的客户数据,包括AI模型、训练数据集和转悠算法。另外,被暴露的漏洞可导致AI 模型被操纵,从而导致数据被篡改和遭攻陷。

研究首先在 SAP AI Core 上创建了一款标准的 AI 应用,它利用 Argo Workflow 生成 Kubernetes Pods。最初,该环境受限,Istio 代理边车执行有限的网络访问权限。然而研究人员发现可通过特定的不被SAP控制元件拦截的 Pod 配置来绕过这些限制。

第1个bug:绕过网络限制

研究人员通过 shareProcessNamespace 和 runAsUser(UID 1337,Istio的UID)配置 Pod,与 Istio 代理共享进程名称空间,从而访问 Istio 的配置以及访问该集群中心化 Istiod 服务器的访问令牌,从而删除网络流量限制。

第2个bug:Loki 泄露AWS 令牌

研究人员发现 Grafana Loki 的一个实例,通过 /config 端点暴露其配置,包括 AWS 机密可用于访问包含来自 AI Core 服务和客户 Pods 的S3存储桶。

第3个 bug:未认证的EFS Shares

多个AWS Elastic 文件系统 (EFS) 实例具有公开配置,可导致在没有凭据的情况下免费访问其内容。这就导致大量AI数据被暴露,包括按照客户ID分类的代码和训练数据集。

第4个bug:未认证的 Helm 服务器

被暴露的 Helm 服务器组件 Tiller,可使研究人员访问 SAP Docker 注册表和 Artifactory 服务器的权限机密。这种访问权限可用于提取商业机密并执行供应链攻击。

第5个bug:Cluster 完全接管

Helm 服务器的写权限可导致完整的 Kubernetes 集群遭接管。研究人员部署了一个恶意的 Helm 报,获得集群-管理员权限,从而访问并操纵客户Pods、窃取敏感数据并干扰AI模型的完整性。他们还访问了 SAP AI Core 范围以外的客户机密,包括 AWS、SAP HANA和 Docker Hub凭据。

SAP已证实并修复了这些漏洞,向客户保证数据未被攻陷。然而,该事件说明企业尤其是依赖于云的AI平台面临着网络威胁。SAPwnd 漏洞为整个AI行业拉响警报。该事件强调了采用主动安全措施保护敏感数据、保护AI完整性以及缓解供应链攻击的重要性。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Ollama AI 基础设施工具中存在严重的RCE漏洞

PyTorch 严重漏洞可导致AI敏感数据被盗

SAP产品存在4个严重漏洞,其中1个位于ABAP内核中

SAP 修复多个高危漏洞

原文链接

https://securityonline.info/sap-ai-cores-critical-sapwned-flaws-raise-supply-chain-attack-concerns/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247520194&idx=2&sn=7b4dbeae684f3e9a1f79148a5bacf221&chksm=ea94bea8dde337bef23eba6e45455dcd8628e9612a3fe48edfb13b4eb3d31ab510a7d6df1a85&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh