高危Ray AI框架漏洞通过Safari和Firefox威胁开发者(CVE-2025-62593)

研究人员在Ray AI框架中发现了一个严重的远程代码执行漏洞(CVE-2025-62593)。该漏洞利用Ray处理本地API请求的缺陷,攻击者可通过恶意网站或广告,在Safari或Firefox浏览器中触发DNS重绑定攻击,从而在开发者本地机器上执行任意代码。

Critical Ray AI Flaw Exposes Devs via Safari & Firefox (CVE-2025-62593)

漏洞概述

在Ray框架中发现了一个严重的远程代码执行(RCE)漏洞,使得AI和Python开发者面临系统被入侵的风险。该漏洞编号为CVE-2025-62593,它利用了Ray处理本地API请求中的一个缺陷,允许攻击者通过恶意网站或广告在开发者的机器上执行任意代码。

此攻击向量专门针对Safari和Firefox的用户。Google Chrome用户目前免疫——但这并非因为其安全性更高,而是由于Chrome中存在一个阻止了该特定利用方法的错误。

技术背景与缺陷

Ray是一个用于扩展机器学习工作负载的流行开源框架。开发者通常在本地运行它,它会监听8265等端口上的命令。历史上,Ray团队选择不对关键的本地端点(如/api/jobs)实施身份验证,而是依赖检查请求的User-Agent标头。如果标头以“Mozilla”开头,Ray会假定请求来自浏览器并阻止它,以防止跨站攻击。

然而,安全研究人员发现这种防御措施是不充分的。Firefox和Safari中的fetch API都允许通过编程方式修改User-Agent标头。攻击者通过将此行为与DNS重绑定攻击相结合,可以绕过此检查。DNS重绑定会诱骗受害者的浏览器将远程攻击者控制的服务器与本地Ray实例视为同一来源。这会将开发者自己的浏览器变成一个“混乱代理人”,允许攻击者向本地Ray仪表板发送授权命令。

该漏洞机制由@avilum(Oligo)提出理论,完整的概念验证(PoC)和披露由@JLLeitschuh(Socket)提供。

攻击场景:从广告到shell访问

  • 诱饵:运行本地Ray实例的开发者访问托管恶意广告(恶意广告)的网站或点击了钓鱼链接。
  • 重绑定:恶意页面使用工具(如nccgroup/singularity)执行DNS重绑定攻击,诱使浏览器与localhost:8265通信。
  • 载荷:由于攻击者可以在Safari/Firefox中伪造User-Agent,Ray仪表板会接受请求。漏洞利用通过/api/jobs端点提交一个包含shell代码的作业。
  • 影响:恶意代码在开发者的机器上执行。在概念验证中,这仅仅是弹出一个计算器,但在实际攻击中,它可以授予完整的shell访问权限或允许横向移动到企业网络。

修复措施与建议

Ray项目已在版本2.52.0中发布了修复程序。强烈建议开发者立即更新到此版本或更高版本。

  • 新的安全功能:版本2.52.0引入了基于令牌的身份验证功能。虽然当前默认禁用,但启用它可为防御此类漏洞提供一个关键的保护层。
  • 浏览器加固:虽然一些浏览器(如Chrome的本地网络访问控制)正在实施针对DNS重绑定的防御,但这些功能在过去并不一致或已被回退。更新Ray应用程序仍然是唯一可靠的修复方法。

相关文章

  • AI-Generated Malware Attacks 230,000 Exposed Ray AI Clusters in Massive ShadowRay 2.0 Botnet Campaign
  • Report: 496 million IoT devices are vulnerable to DNS Rebinding Attack
  • Blizzard Games exisits critical flaw that conduct DNS Rebinding attack
  • Critical Flaw CVE-2025-59159 (CVSS 9.7) in SillyTavern Allows Full Remote Control of Local AI Instances
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计