https://www.informationsecurity.com.tw/seminar/2024_Finance/
https://www.informationsecurity.com.tw/seminar/2024_Finance/

新聞

NVIDIA Container Toolkit嚴重漏洞允許完全主機接管

2024 / 10 / 01
編輯部
NVIDIA Container Toolkit嚴重漏洞允許完全主機接管
在NVIDIA Container Toolkit 中發現的嚴重漏洞,可能影響所有依賴該工具來存取GPU資源的雲端或本地AI應用程式。此漏洞被編號為CVE-2024-0132,允許攻擊者執行容器逃逸攻擊並獲得主機系統的完全存取權,進而可以執行指令或竊取敏感資訊。
 
這個特定函式庫預裝在許多AI專用平台和虛擬機映像中,是涉及NVIDIA硬體時GPU存取的標準工具。
 
根據Wiz Research的調查,超過35%的雲端環境面臨此漏洞攻擊的風險。
 
CVE-2024-0132為容器逃逸漏洞,詳情如下:
  • CVE-2024-0132獲得9.0的嚴重等級評分。
  • 影響NVIDIA Container Toolkit 1.16.1及更早版本,以及GPU Operator 24.6.1及更舊版本。
  • 問題源於容器化GPU與主機之間缺乏安全隔離,允許容器掛載主機檔案系統的敏感部分或存取Unix Socket等執行時資源。
  • 雖然大多數檔案系統以「唯讀」權限掛載,但某些Unix Socket(如'docker.sock'和'containerd.sock')仍可寫入,允許直接與主機互動。
  • 攻擊者可以通過特製的容器映像利用這個漏洞,在執行時到達主機。
攻擊方式:
  • 可以直接透過共享GPU資源進行攻擊。
  • 當目標從不安全來源下載的映像時,也可以間接攻擊。
 Wiz研究人員於9月1日向NVIDIA報告此漏洞。NVIDIA在幾天後確認了報告,並於9月26日發布了修補程式。NVIDIA 建議受影響用戶建議升級到NVIDIA Container Toolkit 1.16.2版和NVIDIA GPU Operator 24.6.2版。
 
Wiz研究人員目前尚未公開漏洞利用的技術細節,以給予受影響組織時間在其環境中緩解此問題。然而,研究人員計劃在未來發布更多技術資訊。
 
鑑於此漏洞的嚴重性及其對AI和雲端環境的廣泛影響,建議所有使用NVIDIA Container Toolkit的組織盡快評估其系統並進行必要的更新。同時,應加強對容器環境的安全監控,特別是針對可疑的系統級存取行為。

本文轉載自bleepingcomputer。