关键的 NVIDIA Container Toolkit 漏洞可能会向攻击者授予完全主机访问权限

NVIDIA Container Toolkit 中披露了一个严重安全漏洞,如果成功利用该漏洞,则可能允许威胁行为者突破容器的范围并获得对底层主机的完全访问权限。

该漏洞被跟踪为 CVE-2024-0132,CVSS 评分为 9.0 分(满分 10.0 分)。NVIDIA Container Toolkit 版本 v1.16.2 和 NVIDIA GPU Operator 版本 24.6.2 中已解决此问题。

NVIDIA 在一份公告中表示:“NVIDIA Container Toolkit 1.16.1 或更早版本在与默认配置一起使用时包含检查时间使用时间 (TOCTOU) 漏洞,其中专门构建的容器映像可能会获得对主机文件系统的访问权限。

“成功利用此漏洞可能会导致代码执行、拒绝服务、权限升级、信息泄露和数据篡改。”

此问题会影响 NVIDIA Container Toolkit v1.16.1 以上版本,以及 Nvidia GPU Operator 24.6.1 以上版本。但是,它不会影响使用容器设备接口 (CDI) 的使用案例。

云安全公司 Wiz 于 2024 年 9 月 1 日发现并向 NVIDIA 报告了该漏洞,该公司表示,它可能允许控制 Toolkit 运行的容器镜像的攻击者执行容器逃逸并获得对底层主机的完全访问权限。

在假设的攻击场景中,威胁行为者可以通过创建流氓容器镜像来将缺点武器化,当该镜像直接或间接地在目标平台上运行时,该镜像会授予他们对文件系统的完全访问权限。

这可能以供应链攻击的形式实现,受害者被诱骗运行恶意图像,或者通过允许共享 GPU 资源的服务。

“通过此访问权限,攻击者现在可以访问容器运行时 Unix 套接字 (docker.sock/containerd.sock),”安全研究人员 Shir Tamari、Ronen Shustin 和 Andres Riancho 说。

“这些套接字可用于以 root 权限在主机系统上执行任意命令,从而有效地控制机器。”

该问题对编排的多租户环境构成严重风险,因为它可能允许攻击者逃离容器并访问在同一节点甚至同一集群上运行的其他应用程序的数据和机密。

在此阶段,攻击的技术方面已被保留,以防止利用工作。强烈建议用户采取措施应用补丁以防范潜在威胁。

研究人员表示:“虽然关于 AI 安全风险的炒作往往集中在基于未来主义 AI 的攻击上,但不断增长的 AI 技术堆栈中的’老式’基础设施漏洞仍然是安全团队应该优先考虑和防范的直接风险。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐