Vulnerabilidades en SAP AI Core Exponen Datos de Clientes a Ciberataques

XPoint
Publicado el 18/07/2024

Español:

Investigadores de ciberseguridad han descubierto fallos de seguridad en la plataforma en la nube SAP AI Core, utilizada para crear y desplegar flujos de trabajo de inteligencia artificial predictiva, que podrían ser explotados para obtener tokens de acceso y datos de clientes.

Las cinco vulnerabilidades, denominadas colectivamente SAPwned por la firma de seguridad en la nube Wiz, podrían permitir a los atacantes acceder a datos de clientes y contaminar artefactos internos, propagándose a servicios relacionados y otros entornos de clientes. La empresa SAP abordó estas debilidades el 15 de mayo de 2024 tras una divulgación responsable el 25 de enero de 2024.

En resumen, estas fallas permiten obtener acceso no autorizado a artefactos y credenciales privadas de los clientes en entornos en la nube como Amazon Web Services (AWS), Microsoft Azure y SAP HANA Cloud. También pueden ser utilizadas para modificar imágenes de Docker en el registro de contenedores interno de SAP, en el registro de contenedores de Google y en el servidor Artifactory interno de SAP, resultando en un ataque a la cadena de suministro en los servicios de SAP AI Core.

Además, el acceso podría ser utilizado para obtener privilegios de administrador de clúster en el clúster de Kubernetes de SAP AI Core aprovechando que el servidor del gestor de paquetes Helm estaba expuesto tanto a operaciones de lectura como de escritura.

Wiz explicó que las vulnerabilidades surgen porque la plataforma permite ejecutar modelos de IA maliciosos y procedimientos de entrenamiento sin mecanismos adecuados de aislamiento y sandboxing. Este tipo de fallos resalta la necesidad de que la industria de servicios de IA fortalezca sus entornos de aislamiento de inquilinos.

Un actor de amenazas podría crear una aplicación de IA en SAP AI Core, eludir restricciones de red y sondear la red interna del Pod de Kubernetes para obtener tokens de AWS y acceder a código y conjuntos de datos de entrenamiento de clientes mediante la explotación de configuraciones incorrectas en los compartidos del Sistema de Archivos Elástico de AWS (EFS).

Por ello, es crucial que las personas solo ejecuten modelos de IA de fuentes confiables y separen adecuadamente los modelos externos de la infraestructura sensible. Al utilizar proveedores de servicios de IA, es importante verificar su arquitectura de aislamiento de inquilinos y asegurarse de que aplican las mejores prácticas.

 


English:

Critical SAP AI Core Vulnerabilities Expose Customer Data to Cyber Attacks

 

Cybersecurity researchers have uncovered security flaws in SAP AI Core, a cloud-based platform for creating and deploying predictive AI workflows, that could be exploited to obtain access tokens and customer data.

The five vulnerabilities, collectively dubbed SAPwned by cloud security firm Wiz, could allow attackers to access customers’ data and contaminate internal artifacts, spreading to related services and other customers’ environments. SAP addressed these weaknesses on May 15, 2024, following responsible disclosure on January 25, 2024.

In summary, these flaws make it possible to gain unauthorized access to customers’ private artifacts and credentials in cloud environments such as Amazon Web Services (AWS), Microsoft Azure, and SAP HANA Cloud. They can also be used to modify Docker images in SAP’s internal container registry, Google’s Container Registry, and artifacts hosted on SAP’s internal Artifactory server, resulting in a supply chain attack on SAP AI Core services.

Moreover, the access could be weaponized to gain cluster administrator privileges on SAP AI Core’s Kubernetes cluster by exploiting the fact that the Helm package manager server was exposed to both read and write operations.

Wiz explained that these vulnerabilities arise because the platform allows running malicious AI models and training procedures without adequate isolation and sandboxing mechanisms. These types of flaws highlight the need for the AI service industry to strengthen tenant isolation environments.

A threat actor could create an AI application on SAP AI Core, bypass network restrictions, and probe the Kubernetes Pod’s internal network to obtain AWS tokens and access customer code and training datasets by exploiting misconfigurations in AWS Elastic File System (EFS) shares.

Therefore, it is crucial for individuals to only run AI models from trusted sources and properly separate external models from sensitive infrastructure. When using AI service providers, it is important to verify their tenant isolation architecture and ensure they apply best practices.

Preguntas frecuentes

¿Qué es SAP AI Core?

+

SAP AI Core: es un servicio que permite a los desarrolladores y científicos de datos crear, entrenar, implementar y gestionar modelos personalizados de machine learning e IA. Este servicio ofrece un entorno integrado y escalable que soporta diferentes marcos y lenguajes de programación.

¿Qué es y para qué sirve un Pentesting?

+

El Pentesting, o pruebas de penetración, es una evaluación de seguridad que simula ciberataques controlados contra sistemas y redes de una organización. Realizado por profesionales de seguridad, busca identificar y explotar vulnerabilidades para evaluar la efectividad de las defensas y proporcionar recomendaciones de mejora. Ayuda a prevenir ataques, mejorar la seguridad y cumplir con requisitos normativos. En resumen, es una herramienta vital para fortalecer la seguridad informática de una organización.

¿Qué es y para qué la Seguridad en el Desarrollo Ágil?

+

El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:

  1. Protección temprana contra amenazas: Al abordar la seguridad desde el principio del ciclo de desarrollo, se pueden identificar y mitigar riesgos de seguridad antes de que se conviertan en problemas costosos o críticos en etapas posteriores del proyecto.
  2. Reducción de costos y tiempo: Corregir problemas de seguridad durante las etapas iniciales del desarrollo es más económico y rápido que hacerlo después de que el producto esté en producción. Esto puede ayudar a evitar retrasos en el lanzamiento del producto y ahorros significativos en costos asociados con la corrección de brechas de seguridad.
  3. Cumplimiento normativo: Muchas regulaciones y estándares de la industria requieren que los productos de software cumplan con ciertos requisitos de seguridad y protección de datos. Integrar la seguridad en el ciclo de desarrollo ayuda a garantizar el cumplimiento de estas regulaciones desde el principio, evitando posibles multas y sanciones legales.
  4. Confianza del cliente: La seguridad de los datos y la protección de la privacidad son preocupaciones importantes para los clientes. Al demostrar un compromiso con la seguridad a lo largo de todo el ciclo de desarrollo, las empresas pueden construir y mantener la confianza del cliente en sus productos y servicios.

En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos