Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20240328-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Ray framework – tri kritické bezpečnostné zraniteľnosti
Popis
Bezpečnostní výskumníci zverejnili informácie o kritických bezpečnostných zraniteľnostiach v open-source frameworku Ray od spoločnosti Anyscale.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-48022 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zraniteľnosť je v súčasnosti aktívne zneužívaná útočníkmi.
Zneužitím ostatných bezpečnostných zraniteľností možno vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
26.3.2024
CVE
CVE-2023-6019, CVE-2023-6020, CVE-2023-6021, CVE-2023-48023, CVE-2023-48022
IOC
IP adresa: 23.146.184[.]38
IP adresa: 54.176.108[.]174
IP adresa: 158.247.217[.]90
IP adresa: 206.189.156[.]69
Doména: clo4q41v1v85ed814bogstepb5jwkbxtj.oast[.]fun
Doména: bore[.]pub
Doména: xna.2miners[.]com
Doména: kryptex[.]network
Doména: zeph.kryptex[.]network
Doména: pool.hashvault[.]pro
Doména: zephyr.miningocean[.]org
Doména: rx.unmineable[.]com
VirusTotal Hash: 98f0bf732ebae8f3ba250c02e02a0787a68039caa484e688e0391343eaf0b527
MD5 Hash: f3636232ed136fed658521682f6fa9f4
SHA1 Hash: 8d53ade3599ca39d9ad22d9360834514e9a6c6dc
Email: fintagixgames[at]gmail[.]com
ZEPHYR Wallet Address: ZEPHYR3KfKQNQrfBwHtsEWyuLn1nzXvjAraxAVBuoKrKFHn3pgtqLqX96h3sWa5kP4Y2i48a4RZnbBQoivU6dQCcFTyTHDofzW55
Zasiahnuté systémy
Ray framework vo verzii staršej ako 2.8.1
Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.

Pre bezpečnostnú zraniteľnosť s identifikátorom CVE-2023-48022 výrobca neplánuje vydať bezpečnostnú záplatu, nakoľko možnosť vzdialeného spustenia kódu považuje za funkciu a odporúča zraniteľnosť mitigovať bezpečným nastavením vývojového prostredia. Pre správne použite Ray frameworku odporúčame postupovať podľa pokynov výrobcu uvedených na webovej adrese:
https://docs.ray.io/en/latest/ray-security/index.html#best-practices

Zdroje
https://docs.ray.io/en/latest/ray-security/index.html#best-practices
https://www.anyscale.com/blog/update-on-ray-cves-cve-2023-6019-cve-2023-6020-cve-2023-6021-cve-2023-48022-cve-2023-48023
https://www.bleepingcomputer.com/news/security/hackers-exploit-ray-framework-flaw-to-breach-servers-hijack-resources/
https://nvd.nist.gov/vuln/detail/CVE-2023-48022
https://nvd.nist.gov/vuln/detail/CVE-2023-6021
https://nvd.nist.gov/vuln/detail/CVE-2023-48023
https://nvd.nist.gov/vuln/detail/CVE-2023-6020
https://nvd.nist.gov/vuln/detail/CVE-2023-6019
https://www.oligo.security/blog/shadowray-attack-ai-workloads-actively-exploited-in-the-wild

« Späť na zoznam