el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaLightning AI Studio La vulnerabilidad podría haber permitido RCE a través del...

Lightning AI Studio La vulnerabilidad podría haber permitido RCE a través del parámetro URL oculto

Los investigadores de seguridad cibernética han revelado una equivocación de seguridad crítica en la plataforma de ampliación Lightning AI Studio que, si se explotan con éxito, podría tener permitido la ejecución de código remoto.

La vulnerabilidad, calificó una puntuación CVSS de 9.4, permite a los “atacantes potencialmente ejecutar comandos arbitrarios con privilegios raíz” al explotar un parámetro de URL oculto, dijo la firma de seguridad de aplicaciones Noma en un noticia compartido con las informativo del hacker.

“Este nivel de entrada podría aprovecharse hipotéticamente para una variedad de actividades maliciosas, incluida la linaje de claves sensibles de las cuentas específicas”, dijeron los investigadores Sasi Levi, Alon Tron y Gal Moyal.

El problema está integrado en una cuchitril de código JavaScript que podría simplificar el entrada sin restricciones al entorno de ampliación de una víctima, así como ejecutar comandos arbitrarios en un objetivo autenticado en un contexto privilegiado.

Noma dijo que encontró un parámetro oculto llamado “comando” en URL específicas del sucesor, por ejemplo, “Lightning.ai/profile_username/Vision-Model/studios/studio_path/terminal?fullScreen=true&commmand=cmvzc …”—que podría estar de moda para acontecer una instrucción codificada base64 para ejecutarse en el host subyacente.

Peor aún, la evasiva podría armarse para ejecutar comandos que pueden exfiltrar información crítica, como tokens de entrada e información del sucesor a un servidor controlado por el atacante.

La explotación exitosa de la vulnerabilidad significa que podría permitir que un adversario ejecute comandos privilegiados arbitrarios y obtenga entrada raíz, recolecte datos confidenciales y manipule el sistema de archivos para crear, eliminar o modificar archivos en el servidor.

Vulnerabilidad de estudio de IA Lightning AI

Todo lo que un atacante necesita para conquistar es un conocimiento previo de un nombre de sucesor de perfil y su estudio de IA Lightning asociado, detalles que están disponibles públicamente a través de la Exposición de plantillas de estudio.

Leer  Por qué JavaScript no supervisado es el mayor riesgo de seguridad para las fiestas

Armado con esta información, el actor de amenaza puede crear un enlace bellaco de tal modo que desencadena la ejecución del código en el estudio identificado con permisos de raíz. Posteriormente de la divulgación responsable el 14 de octubre de 2024, el problema del equipo Lightning AI resolvió el problema a partir del 25 de octubre.

“Vulnerabilidades como estas subrayan la importancia de mapear y sostener las herramientas y sistemas utilizados para construir, capacitar y desplegar modelos de IA correcto a su naturaleza sensible”, dijeron los investigadores.

Modernizar

Posteriormente de la publicación de la historia, Lightning Ai le dijo a The Hacker News que la posible vulnerabilidad se solucionó de inmediato posteriormente de que se informó y que no encontró evidencia de que el problema fuera explotado en la naturaleza. La compañía además dijo que su revisión de seguridad confirmó que no se produjo un entrada no acreditado ayer de que se estableciera la posibilidad.

(La historia se actualizó posteriormente de la publicación para incluir una respuesta de Lightning AI y dejar en claro que la vulnerabilidad nunca fue explotada).

El más popular

spot_img