บริษัทวิจัยความปลอดภัย Wiz ออกรายงานถึงการทดสอบบริการ SAP AI Core สำหรับการฝึกโมเดลปัญญาประดิษฐ์ด้วยข้อมูลภายในองค์กร โดยทีมงานสามารถเจาะเข้าไปถึง container registry ของ SAP แล้วเจาะทะลุไปจนถึงข้อมูลของลูกค้า SAP รายอื่นๆ ได้
SAP AI Core เป็นการเปิดให้ลูกค้า SAP สร้าง Argo Workflow มารันงาน แม้ฟีเจอร์นี้จะเปิดให้ลูกค้ารันงานอะไรก็ได้ แต่ในความเป็นจริงสิทธิของโปรเซสจะจำกัดมาก แต่คอนฟิกเปิดให้ใช้คอนฟิก shareProcessNamespace
ทำให้ทีมวืจัยเข้าถึงสิทธิของ Istio ได้เปิดทางออกเน็ตเวิร์คภายในคลัสเตอร์ของ SAP หลังจากนั้นทีมพบเซิร์ฟเวอร์ Grafana Loki ที่ไม่ได้ป้องกัน /config
เอาไว้ เมื่ิอดึงข้อมูลออกมาก็พบ AWS Access Key ที่เข้าถึง S3 ได้ แต่ทาง SAP ระบุว่าไม่ใช่ข้อมูลอันตรายแต่อย่างใด
แต่จุดสำคัญคือทีมงานสแกนพบ AWS Elastic File System (EFS) ที่ไม่ได้ล็อกรหัสผ่านเอาไว้ และเมื่อเปิดไฟล์ออกมาก็พบข้อมูลลูกค้าจำนวนมาก และยังพบ Helm Server และ Docker Registry ที่ไม่ได้ล็อกรหัสผ่านเอาไว้
ทาง Wiz ทดสอบช่องโหว่บริการ AI หลายตัวก่อนหน้านี้แล้ว ทั้ง HuggingFace และ Replicate โดยงานครั้งนี้แสดงให้เห็นว่าการสร้างบริการ AI ที่ปลอดภัยนั้นทำได้ยากเพราะต้องเปิดให้ลูกค้าเข้าไปรันโค้ดบนแพลตฟอร์ม และข้อมูลที่ใส่เข้าไปในแพลฟตอร์มเหล่านี้ก็มีจำนวนมาก ขณะที่การสร้างแพลตฟอร์มบน Kubernetes ก็ทำได้ยาก ผู้สร้างบริการแยกลูกค้าออกจากกันอย่างผิดพลาดบ่อยครั้ง
ทีมวิจัยรายงานช่องโหว่เหล่านี้ไปยัง SAP ตั้งแต่มกราคมที่ผ่านมา และทาง SAP ก็แก้ไขภายในเวลาไม่นานแต่ทีมงานรายงานช่องโหว่เพิ่มเติมภายหลัง เมื่อ SAP แก้ไขทั้งหมดแล้วจึงเปิดเผยงานวิจัยทั้งหมดออกมาในวันนี้
ที้ี่มา - Wiz
Comments
แพลตฟอร์ม