Mage AI, Güvensiz Varsayılan Başlatma, Uzaktan Güvenlik Açığı

 

Mage AI, Güvensiz Varsayılan Başlatma, Uzaktan Güvenlik Açığı

 CVE-2025-2129, Mage AI'nın kimlik doğrulama çerçevesindeki kritik bir güvenlik açığını açığa çıkararak, güvenli olmayan varsayılan yapılandırmalar nedeniyle sıfır tıklamalı uzaktan kod yürütmeyi (RCE) etkinleştirir. Genel istismar kullanılabilirliğine ve 1.000'den fazla savunmasız örneğin kanıtına rağmen, Mage AI bulguları reddetti ve sorunu ele almayı reddetti .

Güvenlik Açığı Genel Bakışı

Güvenlik açığı, CWE-1188 altında sınıflandırılan Mage AI v0.9.75'teki güvenli olmayan varsayılan kimlik doğrulama ayarlarından kaynaklanmaktadır   . Varsayılan olarak, yazılım kullanıcı kimlik doğrulamasını zorlamaz ve bu da yönetim arayüzüne sınırsız erişime izin verir. Saldırganlar, kullanıcı etkileşimi olmadan güvenli olmayan örneklerde keyfi kod yürütmek için bunu kullanabilir .

Temel Özellikler

Yayın Zamanı:  Mart 09, 2025
  • CVSS Puanları :

    • V3.1: 5.6 ORTA (AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L)

    • V4.0: 6,3 ORTA (AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L)

  • Saldırı Karmaşıklığı : Yüksek ancak herkese açık kavram kanıtı (PoC) kodu, saldırganlar için engelleri azaltır .

  • Etkisi : Etkilenen sistemlerin gizliliğinin, bütünlüğünün ve kullanılabilirliğinin tehlikeye girmesi .

Teknik Analiz

Bu kusur saldırganların şunları yapmasına olanak sağlıyor:

  • Kimlik Doğrulamasını Atlat : Varsayılan olarak devre dışı bırakılmış güvenlik ayarları nedeniyle Mage AI arayüzüne kimlik bilgileriniz olmadan erişin .

  • Uzaktan Kod Çalıştırma : Kötü amaçlı yükleri dağıtmak için korumasız API uç noktalarını kullanın. Örneğin, bir saldırgan verileri sızdırmak veya fidye yazılımı dağıtmak için kod enjekte edebilir .
  • Sıfır Tıklamalı Saldırı : Kullanıcı etkileşimi gerektirmez, bu da saldırıların gizli ve tespit edilmesinin zor olmasını sağlar .

Örnek Saldırı Senaryosu :

Bir saldırgan, Shodan veya Censys gibi araçları kullanarak genel IP aralıklarını tarar ve kimlik doğrulaması olmadan Mage AI örneklerini belirler. PoC'yi kullanarak, sunucu üzerinde tam kontrol elde ederek ters kabuk yükü yüklerler .

Maruziyet ve Risk

  • Savunmasız Örnekler : OSINT araçları aracılığıyla 1.045 adet kamuya açık Mage AI sunucusu belirlendi ve test sırasında bunlardan 3 tanesinin istismar edilebilir olduğu doğrulandı .

  • Tartışmalı Durum : Mage AI, araştırmacılarla yaptığı yedi aylık çalışmanın ardından bu açığı ortadan kaldırdı ve kullanıcıları korumasız bıraktı .

  • Saldırının Kullanılabilirliği : Kamuya açık PoC kodu silahlandırılma olasılığını artırıyor, ancak teknik engeller devam ediyor .

Azaltma Önerileri

  • Kimlik Doğrulamayı Etkinleştir : Mage AI ayarlarında kimlik doğrulamayı manuel olarak etkinleştirin, yetersiz dokümantasyona rağmen .

  • Ağ Segmentasyonu : Mage AI örneklerini dahili ağlarla veya yalnızca VPN erişimiyle sınırlayın.
  • İzleme : Yetkisiz erişim girişimlerini işaretlemek için saldırı tespit sistemleri (IDS) dağıtın.

Mage AI kullanan kuruluşlar, satıcı bu sorunu ele alana kadar alternatif platformları değerlendirmelidir. Kusuru kabul etmeyi reddetmek, AI/ML araçlarında önemli tedarik zinciri risklerini vurgular.



0 Yorumlar