AI環境向けに分散処理フレームワーク「Ray」にRCE脆弱性
AI環境向けに分散処理フレームワークを提供するPythonパッケージ「Ray」において脆弱性が明らかとなった。
開発者のエンドポイント環境には認証が設定されていないため、DNSリバインディング攻撃と組み合わせることにより、リモートよりコードを実行されるおそれがある脆弱性「CVE-2025-62593」が判明した。
「Ray」を起動しており、「User-Agent」の情報を書き換えられる「Firefox」「Safari」を利用している場合、フィッシングサイトなど細工されたページを閲覧した際、脆弱性を悪用され、任意のコードを実行されるおそれがある。
共通脆弱性評価システム「CVSSv4.0」のベーススコアは「9.4」、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。
開発チームは、「Ray 2.52.0」にてトークンベースの認証機能を追加するなど同脆弱性へ対処。概念実証(PoC)も公開されており、同バージョン以降へのアップデートが呼びかけられている。
(Security NEXT - 2025/12/01 )
ツイート
関連リンク
PR
関連記事
「GitLab」にセキュリティアップデート - 複数脆弱性を修正
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
「Cisco Catalyst SD-WAN」に深刻な脆弱性 - すでに悪用も
「Firefox 148」で50件超の脆弱性を修正 - AI制御機能の追加も
「LANSCOPE エンドポイントマネージャー」に深刻なRCE脆弱性
ファイル転送製品「SolarWinds Serv-U」に複数RCE脆弱性
「SonicWall SMA 100」シリーズに脆弱性 - アップデートが公開
SonicWall製ファイアウォールにDoS脆弱性 - SSL VPN有効時に影響
「SonicWall Email Security」に複数脆弱性 - アップデートが公開
SonicWallのリモートアクセス製品「SMA1000」にゼロデイ脆弱性
