Mage AI, Güvensiz Varsayılan Başlatma, Uzaktan Güvenlik Açığı

 

Mage AI, Güvensiz Varsayılan Başlatma, Uzaktan Güvenlik Açığı

 CVE-2025-2129, Mage AI'nın kimlik doğrulama çerçevesindeki kritik bir güvenlik açığını açığa çıkararak, güvenli olmayan varsayılan yapılandırmalar nedeniyle sıfır tıklamalı uzaktan kod yürütmeyi (RCE) etkinleştirir. Genel istismar kullanılabilirliğine ve 1.000'den fazla savunmasız örneğin kanıtına rağmen, Mage AI bulguları reddetti ve sorunu ele almayı reddetti 

Güvenlik Açığı Genel Bakışı 

Güvenlik açığı, CWE-1188 altında sınıflandırılan Mage AI v0.9.75'teki güvenli olmayan varsayılan kimlik doğrulama ayarlarından kaynaklanmaktadır   . Varsayılan olarak, yazılım kullanıcı kimlik doğrulamasını zorlamaz ve bu da yönetim arayüzüne sınırsız erişime izin verir. Saldırganlar, kullanıcı etkileşimi olmadan güvenli olmayan örneklerde keyfi kod yürütmek için bunu kullanabilir .

Temel Özellikler

Yayımlandı: Mart 09, 2025

  • CVSS Puanları :

    • V3.1: 5.6 ORTA (AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L)
    • V4.0: 6,3 ORTA (AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L)
  • Saldırı Karmaşıklığı : Yüksek ancak herkese açık kavram kanıtı (PoC) kodu, saldırganlar için engelleri azaltır .

  • Etkisi : Etkilenen sistemlerin gizliliğinin, bütünlüğünün ve kullanılabilirliğinin tehlikeye girmesi .

Teknik Analiz

Bu kusur saldırganların şunları yapmasına olanak sağlıyor:

  • Kimlik Doğrulamasını Atlat : Varsayılan olarak devre dışı bırakılmış güvenlik ayarları nedeniyle Mage AI arayüzüne kimlik bilgileriniz olmadan erişin .

  • Uzaktan Kod Çalıştırma : Kötü amaçlı yükleri dağıtmak için korumasız API uç noktalarını kullanın. Örneğin, bir saldırgan verileri sızdırmak veya fidye yazılımı dağıtmak için kod enjekte edebilir .
  • Sıfır Tıklamalı Saldırı : Kullanıcı etkileşimi gerektirmez, bu sayede saldırılar gizli ve tespit edilmesi daha zordur .

Örnek Saldırı Senaryosu :

Bir saldırgan, Shodan veya Censys gibi araçları kullanarak genel IP aralıklarını tarar ve kimlik doğrulaması olmadan Mage AI örneklerini belirler. PoC'yi kullanarak, sunucu üzerinde tam kontrol elde ederek ters kabuk yükü yüklerler .

Maruziyet ve Risk

  • Güvenlik Açığı Olan Örnekler : OSINT araçları aracılığıyla 1.045 adet kamuya açık Mage AI sunucusu belirlendi ve test sırasında bunlardan 3 tanesinin güvenlik açığı olduğu doğrulandı .

  • Tartışmalı Durum : Mage AI, araştırmacılarla yaptığı yedi aylık çalışmanın ardından bu güvenlik açığını ortadan kaldırdı ve kullanıcıları korumasız bıraktı .

  • Saldırının Kullanılabilirliği : Kamuya açık PoC kodu, teknik engeller devam etse de silaha dönüştürülme olasılığını artırır .

Azaltma Önerileri

  • Kimlik Doğrulamayı Etkinleştir : Kötü dokümantasyona rağmen Mage AI ayarlarında kimlik doğrulamayı manuel olarak etkinleştirin .

  • Ağ Segmentasyonu : Mage AI örneklerini dahili ağlarla veya yalnızca VPN erişimiyle sınırlayın.
  • İzleme : Yetkisiz erişim girişimlerini işaretlemek için saldırı tespit sistemleri (IDS) dağıtın.

Mage AI kullanan kuruluşlar, satıcı bu sorunu ele alana kadar alternatif platformları değerlendirmelidir. Kusuru kabul etmeme, AI/ML araçlarında önemli tedarik zinciri risklerini vurgular.



Yorum Gönder

Daha yeni Daha eski

İletişim Formu