MR • 20 Agt 2025 11:34
70.000 Website WordPress Terancam Kerentanan Kritis Plugin Database Selengkapnya
Sebuah kerentanan eksekusi kode jarak jauh (remote code execution/RCE) tanpa autentikasi ditemukan pada framework AI/ML Ray dengan kode CVE-2025-62593 dan dinilai kritis dengan skor CVSS v4.0 sebesar 9.4. Celah ini mengancam developer dan lingkungan AI yang menjalankan Ray secara lokal, karena memungkinkan penyerang menjalankan perintah berbahaya di mesin korban hanya dengan membuat korban membuka situs web berbahaya.
Kerentanan ini berasal dari endpoint dashboard Ray (seperti /api/jobs) yang diekspos tanpa autentikasi kuat dan hanya mengandalkan pemeriksaan header User-Agent untuk memblokir akses dari browser. Dengan teknik DNS rebinding yang dikombinasikan dengan manipulasi User-Agent di browser seperti Safari dan Firefox, penyerang dapat mengelabui browser korban agar mengirim request ke instance Ray lokal (biasanya di localhost:8265) seolah-olah itu adalah target yang sah.
Begitu mekanisme proteksi berbasis User-Agent ini dilewati, penyerang dapat mengirim perintah job eksekusi ke Ray tanpa autentikasi dan tanpa interaksi tambahan dari pengguna selain membuka halaman web berbahaya atau terkena malvertising. Model ini menjadikan browser korban sebagai “confused deputy” yang dipakai untuk menembus batasan akses ke service lokal.
Jika dieksploitasi, kerentanan ini memungkinkan penyerang mengeksekusi kode arbitrer pada mesin developer yang menjalankan Ray, baik di laptop lokal maupun environment pengembangan perusahaan. Konsekuensinya antara lain:
Menjalankan job berbahaya, membuka shell, atau memasang malware/cryptominer di host pengembangan.
Mengakses kredensial lokal, secrets, atau aset AI seperti model, skrip, dan dataset yang tersimpan di lingkungan tersebut.
Menjadi titik pijak (foothold) untuk pergerakan lateral ke jaringan internal dan cluster AI lain yang terhubung.
Meskipun serangan membutuhkan korban mengunjungi situs atau iklan berbahaya, sifatnya tetap berbahaya karena tidak perlu login ke Ray maupun input tambahan dari pengguna setelah halaman termuat.
Kerentanan ini memengaruhi Ray sebagai AI compute engine di semua versi sebelum 2.52.0, terutama saat digunakan sebagai alat pengembangan yang menjalankan Ray Dashboard secara lokal. Risiko lebih tinggi bagi:
Developer Python/AI yang biasa menjalankan Ray di laptop atau workstation dan berselancar dengan Safari atau Firefox.
Tim R&D dan data science di organisasi yang mengandalkan Ray untuk orkestrasi job AI di environment pengembangan atau test.
Chrome relatif tidak terdampak oleh jalur eksploit ini karena perilaku berbeda terkait header dan DNS rebinding, namun tetap tidak boleh dijadikan satu-satunya mitigasi.
Segera update Ray ke versi 2.52.0 atau lebih baru, karena rilis ini mencakup perbaikan krusial dan penguatan validasi request dashboard.
Aktifkan dan gunakan mekanisme autentikasi/token yang baru pada dashboard Ray untuk melindungi endpoint lokal dari akses tanpa izin.
Hindari menjalankan Ray Dashboard secara terus-menerus, terutama di mesin yang sering digunakan browsing dan pengujian link.
Tingkatkan hardening browser: waspadai phishing, malvertising, dan domain tak dikenal; pertimbangkan pembatasan fitur yang dapat dipakai untuk DNS rebinding di lingkungan sensitif.
Terapkan segmentasi jaringan dan kebijakan least privilege pada host pengembangan yang menjalankan Ray untuk mengurangi dampak jika kompromi terjadi.
SecurityOnline.info – laporan kritis CVE-2025-62593 dan eksploit via Safari/Firefox dengan DNS rebinding.
NVD / CVE Details – entri resmi CVE-2025-62593 untuk Ray AI compute engine sebelum versi 2.52.0.
Varutra / Eventus / GitLab advisory – analisis teknis DNS rebinding + User-Agent spoofing dan rekomendasi update ke 2.52.0 dengan autentikasi token.
MR • 20 Agt 2025 11:34
70.000 Website WordPress Terancam Kerentanan Kritis Plugin Database Selengkapnya
MR • 19 Sep 2025 09:51
Samsung Perbaiki Kerentanan Zero-Day Kritis yang Sudah Dieksploitasi Hacker Selengkapnya
MR • 10 Sep 2025 14:17
Salat Stealer: Malware Go-Based “MaaS” Incar Kata Sandi, Sesi Login, dan Aset Kripto Selengkapnya