Los investigadores de seguridad cibernética han revelado una falla de seguridad crítica en la plataforma de desarrollo Lightning AI Studio que, si se explotan con éxito, podría haber permitido la ejecución de código remoto.
La vulnerabilidad, calificó una puntuación CVSS de 9.4, permite a los «atacantes potencialmente ejecutar comandos arbitrarios con privilegios raíz» al explotar un parámetro de URL oculto, dijo la firma de seguridad de aplicaciones Noma en un informe compartido con las noticias del hacker.
«Este nivel de acceso podría aprovecharse hipotéticamente para una variedad de actividades maliciosas, incluida la extracción de claves sensibles de las cuentas específicas», dijeron los investigadores Sasi Levi, Alon Tron y Gal Moyal.
El problema está integrado en una pieza de código JavaScript que podría facilitar el acceso sin restricciones al entorno de desarrollo de una víctima, así como ejecutar comandos arbitrarios en un objetivo autenticado en un contexto privilegiado.
Noma dijo que encontró un parámetro oculto llamado «comando» en URL específicas del usuario, por ejemplo, «Lightning.ai/profile_username/Vision-Model/studios/studio_path/terminal?fullScreen=true&commmand=cmvzc …»—que podría usarse para pasar una instrucción codificada base64 para ejecutarse en el host subyacente.
Peor aún, la escapatoria podría armarse para ejecutar comandos que pueden exfiltrar información crítica, como tokens de acceso e información del usuario a un servidor controlado por el atacante.
La explotación exitosa de la vulnerabilidad significa que podría permitir que un adversario ejecute comandos privilegiados arbitrarios y obtenga acceso raíz, recolecte datos confidenciales y manipule el sistema de archivos para crear, eliminar o modificar archivos en el servidor.

Todo lo que un atacante necesita para lograr es un conocimiento previo de un nombre de usuario de perfil y su estudio de IA Lightning asociado, detalles que están disponibles públicamente a través de la Galería de plantillas de estudio.
Armado con esta información, el actor de amenaza puede crear un enlace malicioso de tal manera que desencadena la ejecución del código en el estudio identificado con permisos de raíz. Después de la divulgación responsable el 14 de octubre de 2024, el problema del equipo Lightning AI resolvió el problema a partir del 25 de octubre.
«Vulnerabilidades como estas subrayan la importancia de mapear y asegurar las herramientas y sistemas utilizados para construir, capacitar y desplegar modelos de IA debido a su naturaleza sensible», dijeron los investigadores.
Actualizar
Después de la publicación de la historia, Lightning Ai le dijo a The Hacker News que la posible vulnerabilidad se solucionó de inmediato después de que se informó y que no encontró evidencia de que el problema fuera explotado en la naturaleza. La compañía también dijo que su revisión de seguridad confirmó que no se produjo un acceso no autorizado antes de que se estableciera la solución.
(La historia se actualizó después de la publicación para incluir una respuesta de Lightning AI y dejar en claro que la vulnerabilidad nunca fue explotada).