חוקרי וויז חשפו באגים בפלטפורמת סאפ
מאבטחי חד הקרן כינו את חמשת הבאגים SAPwned, הלחם מילים של שם החברה ופריצה ● הפגמים - שתוקנו מוקדם יותר השנה - אפשרו להשיג גישה לשרתי רשת פנימיים ומשם לנתונים הפרטיים של הלקוחות, כולל קוד וחומרי הדרכה
חוקרי וויז (Wiz) הישראלית מצאו פגמים בשירות בינה מלאכותית בפלטפורמת סאפ (SAP). אלה אפשרו להשיג גישה לשרתי רשת פנימיים ומשם – לנתונים הפרטיים של לקוחותיה, כולל קוד וחומרי הדרכה. הפגמים תוקנו מוקדם יותר השנה.
ממצאי החשיפה הוצגו השבוע בכנס Black Hat בלאס וגאס. כותרת הרצאתם של אנשי וויז הייתה "בידוד או הזיה? פריצה לתשתיות AI של ספקיות תוכנה – כי זה חשוב ומהנה".
חוקרי חד הקרן כינו את חמשת הבאגים SAPwned – הלחם מילים של שם החברה ופריצה (פגיעה, עילפון). הבאגים – כולם חדשים, ולא דווחו בעבר – נתגלו מוקדם יותר השנה, אז החוקרים עדכנו את אנשי סאפ בממצאים שלהם ואלה תיקנו אותם כעבור כמה שבועות.
d0 y00 5p34k 1337?
📢 Tune in to our special episode with @hillai with all you need to know about #SAPwned.
TL;DR Wiz Research Team uncovered serious vulnerabilities in @SAP AI Core, revealing potential risks in #AI infrastructure.
🍏 Listen below: https://t.co/th97GPS4Jw pic.twitter.com/KPpHp6Eiok— Wiz (@wiz_io) July 18, 2024
"פחות או יותר, התרחיש הגרוע ביותר עבור אבטחת סייבר"
SAP AI Core הוא שירות בפלטפורמת הטכנולוגיה העסקית של ענקית התוכנה הגרמנית. הוא נועד לטפל בביצוע ובפעולות של נכסי הבינה המלאכותית של הארגון, ולעשות זאת בצורה סטנדרטית, הניתנת להרחבה. השירות משולב עם שאר פתרונות סאפ.
החוקרים הצליחו "לקדם" את עצמם ברשת, ולהפוך מ"לקוח צנוע" (משמע, משתמש רגיל, בלא הרשאות גישה מיוחדות) – למנהל (אדמין) מלא. "כל שנדרש כדי להשיג גישה לרשת הפנימית של סאפ ולהשתלט על הרשאות בודדות", כתבו. "השגת הגישה לרשת לא הייתה קשה, כך נראה". הם ניצלו את העובדה שסאפ אמנם "השביתה הגדרות שהיו מסוכנות, אבל ה-בקר שלה התעלם מהאפשרויות לשיתוף נתונים שיביאו להשגת גישה לרשת". החוקרים הוסיפו כי חלק מהבאגים הביאו אותם להשיג גישה לקבצים ובהם "כמויות המוניות של נתוני בינה מלאכותית… מדאיג במיוחד היה שרת Helm: הוא הכיל המון נתוני לקוחות, וגם הוראות לפיתוח תוכנה ותמונות". החוקרים הדגישו כי "זה אמנם מספיק גרוע, אבל אז גילינו ששרת Helm נחשף לפעולות קריאה וכתיבה כאחד, כלומר – תוקף עלול היה לבצע מתקפת שרשרת אספקה, תוך שהוא מחליף תוכנות ותמונות טובות – באלה עם נוזקות… זה מעניק לרעים גישה בלתי מוגבלת בעצם לכל מה ש-AI Core נגע בו. זה, פחות או יותר, התרחיש הגרוע ביותר עבור אבטחת סייבר".
החוקרים סיכמו: "החולשות הספציפיות שמצאנו נבעו משירותים שהוגדרו בצורה שגויה בתוך הרשת הפנימית. עם זאת, הסיבה העיקרית לפגמים היא יכולת של התוקפים להפעיל מודלים זדוניים של AI ונהלי הדרכה על התשתית של סאפ. זו אפשרה לנו לקבל גישה ראשונית לרשת. ברגע שהצלחנו לעקוף את הפיירוול, הייתה לנו מייד גישה חופשית לרשת הפנימית. בידוד אבטחתי צריך להתבסס על 'מחסומי אבטחה' רבים, כמה מכשולים שתוקף צריך לעבור. בעבר היה רק קו הגנה יחיד. כאשר הקו הזה נפרץ, היכולת לפרוץ לשירותים פנימיים הופכת להרבה יותר קלה. החשיפה שלנו מעמידה באור הזרקורים את החשיבות של הגנה לעומק".
סאפ מסרה בתגובה כי "נתונים או מערכות של לקוחות החברה לא הושפעו מפגיעויות אלו".
תגובות
(0)