长亭百川云 - 文章详情

SAP AI Core中严重的 “SAPwned” 缺陷可引发供应链攻击

代码卫士

49

2024-07-25


 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Wiz 公司的安全研究员在负责开发和部署AI模型的 SAP AI Core 中发现了一系列严重漏洞,可导致攻击者访问敏感的客户数据、操纵AI模型,甚至发动大规模的供应链攻击。这些漏洞被统称为 “SAPwned”。

这些漏洞的根因在于配置不当和安全控制不正确,可导致恶意人员利用 SAP AI Core 复杂的基础设施。攻击者本可访问大量机密的客户数据,包括AI模型、训练数据集和转悠算法。另外,被暴露的漏洞可导致AI 模型被操纵,从而导致数据被篡改和遭攻陷。

研究首先在 SAP AI Core 上创建了一款标准的 AI 应用,它利用 Argo Workflow 生成 Kubernetes Pods。最初,该环境受限,Istio 代理边车执行有限的网络访问权限。然而研究人员发现可通过特定的不被SAP控制元件拦截的 Pod 配置来绕过这些限制。

第1个bug:绕过网络限制

研究人员通过 shareProcessNamespace 和 runAsUser(UID 1337,Istio的UID)配置 Pod,与 Istio 代理共享进程名称空间,从而访问 Istio 的配置以及访问该集群中心化 Istiod 服务器的访问令牌,从而删除网络流量限制。

第2个bug:Loki 泄露AWS 令牌

研究人员发现 Grafana Loki 的一个实例,通过 /config 端点暴露其配置,包括 AWS 机密可用于访问包含来自 AI Core 服务和客户 Pods 的S3存储桶。

第3个 bug:未认证的EFS Shares

多个AWS Elastic 文件系统 (EFS) 实例具有公开配置,可导致在没有凭据的情况下免费访问其内容。这就导致大量AI数据被暴露,包括按照客户ID分类的代码和训练数据集。

第4个bug:未认证的 Helm 服务器

被暴露的 Helm 服务器组件 Tiller,可使研究人员访问 SAP Docker 注册表和 Artifactory 服务器的权限机密。这种访问权限可用于提取商业机密并执行供应链攻击。

第5个bug:Cluster 完全接管

Helm 服务器的写权限可导致完整的 Kubernetes 集群遭接管。研究人员部署了一个恶意的 Helm 报,获得集群-管理员权限,从而访问并操纵客户Pods、窃取敏感数据并干扰AI模型的完整性。他们还访问了 SAP AI Core 范围以外的客户机密,包括 AWS、SAP HANA和 Docker Hub凭据。

SAP已证实并修复了这些漏洞,向客户保证数据未被攻陷。然而,该事件说明企业尤其是依赖于云的AI平台面临着网络威胁。SAPwnd 漏洞为整个AI行业拉响警报。该事件强调了采用主动安全措施保护敏感数据、保护AI完整性以及缓解供应链攻击的重要性。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Ollama AI 基础设施工具中存在严重的RCE漏洞

PyTorch 严重漏洞可导致AI敏感数据被盗

SAP产品存在4个严重漏洞,其中1个位于ABAP内核中

SAP 修复多个高危漏洞

原文链接

https://securityonline.info/sap-ai-cores-critical-sapwned-flaws-raise-supply-chain-attack-concerns/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   

 觉得不错,就点个 “在看” 或 "赞” 吧~

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2