在NVIDIA Container Toolkit 中發現的嚴重漏洞,可能影響所有依賴該工具來存取GPU資源的雲端或本地AI應用程式。此漏洞被編號為CVE-2024-0132,允許攻擊者執行容器逃逸攻擊並獲得主機系統的完全存取權,進而可以執行指令或竊取敏感資訊。
這個特定函式庫預裝在許多AI專用平台和虛擬機映像中,是涉及NVIDIA硬體時GPU存取的標準工具。
根據Wiz Research的調查,超過35%的雲端環境面臨此漏洞攻擊的風險。
CVE-2024-0132為容器逃逸漏洞,詳情如下:
- CVE-2024-0132獲得9.0的嚴重等級評分。
- 影響NVIDIA Container Toolkit 1.16.1及更早版本,以及GPU Operator 24.6.1及更舊版本。
- 問題源於容器化GPU與主機之間缺乏安全隔離,允許容器掛載主機檔案系統的敏感部分或存取Unix Socket等執行時資源。
- 雖然大多數檔案系統以「唯讀」權限掛載,但某些Unix Socket(如'docker.sock'和'containerd.sock')仍可寫入,允許直接與主機互動。
- 攻擊者可以通過特製的容器映像利用這個漏洞,在執行時到達主機。
攻擊方式:
- 可以直接透過共享GPU資源進行攻擊。
- 當目標從不安全來源下載的映像時,也可以間接攻擊。
Wiz研究人員於9月1日向NVIDIA報告此漏洞。NVIDIA在幾天後確認了報告,並於9月26日發布了修補程式。NVIDIA 建議受影響用戶建議升級到NVIDIA Container Toolkit 1.16.2版和NVIDIA GPU Operator 24.6.2版。
Wiz研究人員目前尚未公開漏洞利用的技術細節,以給予受影響組織時間在其環境中緩解此問題。然而,研究人員計劃在未來發布更多技術資訊。
鑑於此漏洞的嚴重性及其對AI和雲端環境的廣泛影響,建議所有使用NVIDIA Container Toolkit的組織盡快評估其系統並進行必要的更新。同時,應加強對容器環境的安全監控,特別是針對可疑的系統級存取行為。
本文轉載自bleepingcomputer。