CVE-2025-34351:Anyscale Ray v2.52.0 默认配置禁用令牌认证带来的安全风险

本文详细披露了CVE-2025-34351漏洞,该漏洞源于Anyscale Ray 2.52.0版本默认禁用了管理界面的令牌认证,导致攻击者可在无需认证的情况下远程提交任务并执行任意代码。

概述

CVE-2025-34351 是一项在 Anyscale Ray 2.52.0 中发现的安全漏洞,其严重等级为 9.3(CRITICAL)

漏洞描述

Anyscale Ray 2.52.0 包含一个不安全的默认配置:除非显式设置环境变量 RAY_AUTH_MODE=token 来启用,否则 Ray 管理界面(包括仪表板和 Jobs API)的基于令牌的身份验证将处于禁用状态。在此默认的未认证状态下,能够访问这些界面的远程攻击者可以向 Ray 集群提交任务并执行任意代码。

注意: 供应商计划在未来的版本中默认启用令牌认证。他们建议启用令牌认证以保护集群免受未授权访问。

关键时间线

  • 发布日期: 2025年11月27日 03:15
  • 最后修改日期: 2025年11月27日 03:15
  • 可远程利用:
  • 漏洞来源: disclosure@vulncheck.com

受影响产品

目前尚未记录到具体的受影响产品信息。

  • 受影响的供应商总数:0
  • 受影响的产品总数:0

CVSS 评分

来自不同来源的 CVSS 评分详情如下:

分数 版本 严重等级 向量 可利用性分数 影响分数 来源
9.3 CVSS 4.0 CRITICAL - - - 83251b91-4cc7-4094-a5c7-464a1b83ea10
9.3 CVSS 4.0 CRITICAL - - - disclosure@vulncheck.com

解决方案

启用 Ray 管理界面的基于令牌的身份验证,以防止未授权访问。

  1. 在您的环境中配置 RAY_AUTH_MODE=token
  2. 在安全补丁可用时及时应用。
  3. 关注未来的默认配置变更。

参考链接、解决方案与工具

以下是与 CVE-2025-34351 相关的深度信息、实用解决方案和有价值工具的精选外部链接列表。

CWE - 通用弱点枚举

CVE-2025-34351 与以下 CWE 类别相关:

  • CWE-1188: 以不安全默认值初始化资源

通用攻击模式枚举与分类 (CAPEC)

CAPEC 存储了攻击模式描述,其中包含攻击者利用 CVE-2025-34351 弱点的常用属性和方法。

  • CAPEC-665: 利用 Thunderbolt 保护缺陷

漏洞历史记录

下表列出了 CVE-2025-34351 漏洞随时间发生的变化。漏洞历史记录详细信息有助于了解漏洞的演变过程,并识别可能影响漏洞严重性、可利用性或其他特性的最新更改。

新增 CVE,由 disclosure@vulncheck.com 提交

  • 日期: 2025年11月27日
操作 类型 旧值 新值
添加 描述 - Anyscale Ray 2.52.0 包含一个不安全的默认配置…(完整描述如上)
添加 CVSS V4.0 - AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
添加 CWE - CWE-1188
添加 参考 - https://docs.ray.io/en/latest/ray-security/token-auth.html
添加 参考 - https://github.com/JLLeitschuh/security-research/security/advisories/GHSA-w8vc-465m-jjw6
添加 参考 - https://www.vulncheck.com/advisories/anyscale-ray-token-authentication-disabled-by-default-insecure-configuration
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计