Los investigadores de seguridad han identificado varias vulnerabilidades en SAP AI Core, una plataforma que permite a los usuarios desarrollar, entrenar y ejecutar servicios de IA. Estas vulnerabilidades, encontradas por Wiz y analizadas en un aviso publicado el miércoles, resaltan los riesgos significativos asociados con el aislamiento de los inquilinos en la infraestructura de IA. En particular, la investigación sobre SAP AI Core reveló que los atacantes podrían ejecutar código arbitrario, lo que les permitiría acceder a datos confidenciales de los clientes y credenciales de la nube. Esta violación podría permitir a los actores maliciosos manipular artefactos internos, lo que afectaría a los servicios relacionados y otros entornos de los clientes. Los hallazgos de Wiz mostraron que era posible leer y modificar imágenes de Docker en el registro de contenedores interno de SAP y el Registro de contenedores de Google, obtener privilegios de administrador de clúster en el clúster Kubernetes de SAP AI Core y acceder a las credenciales de la nube de los clientes y a los artefactos de IA privados. Lea más sobre IA en ciberseguridad: ChatGPT de OpenAI está rompiendo GDPR, dice Noyb La investigación comenzó con los procedimientos estándar de entrenamiento de IA en la infraestructura de SAP, lo que permitió la ejecución de código arbitrario. Esta capacidad permitió al equipo eludir las restricciones de la red y explotar varias configuraciones que el controlador de admisión no bloqueó. Estos exploits permitieron el acceso a tokens y configuraciones sensibles, lo que generó más vulnerabilidades, como el acceso no autorizado a secretos de AWS almacenados en la configuración de Grafana Loki y la exposición de archivos en instancias de AWS Elastic File System. Además, el equipo descubrió un servidor Helm no autenticado, que brindaba acceso a secretos altamente privilegiados para el servidor Docker Registry y Artifactory de SAP. Este acceso planteaba un riesgo de ataques a la cadena de suministro, donde los atacantes podían envenenar imágenes y compilaciones. La vulnerabilidad más crítica que descubrieron fue la capacidad de obtener privilegios completos de administrador de clúster en el clúster de Kubernetes, lo que permitía el acceso a los datos y secretos de otros clientes. Todas las vulnerabilidades identificadas se informaron a SAP y desde entonces se han solucionado. SAP confirmó que no se comprometieron los datos de ningún cliente. «Esta investigación demuestra los desafíos únicos que presenta el proceso de I+D de IA», dijo Wiz. «El entrenamiento de IA requiere ejecutar código arbitrario por definición; por lo tanto, deben existir barandillas adecuadas para garantizar que el código no confiable esté separado adecuadamente de los activos internos y otros inquilinos». Crédito de la imagen: Wirestock Creators / Shutterstock.com