英伟达容器工具集中存在严重漏洞,攻击者可获得完全的主机权限
2024-9-29 11:50:24 Author: mp.weixin.qq.com(查看原文) 阅读量:1 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

英伟达容器工具集 (NVIDIA Container Toolkit) 中存在一个严重漏洞,如遭成功利用可导致攻击者突破容器限制并获得对底层主机的完全访问权限。

该漏洞的编号是CVE-2024-0132,CVSS评分为9.0,已在 NVIDIA Container Toolkit v1.16.2和NVIDIA GPU Operator 24.6.2中修复。英伟达发布安全公告指出,“NVIDIA Container Toolkit 1.16.1或更早版本中包含一个 TOCTOU 漏洞,如按默认配置使用,则特殊构造的容器镜像可能获得对主机文件系统的访问权限。成功利用该漏洞可能导致代码执行、拒绝服务、提权、信息泄露和数据篡改。”该漏洞影响 NVIDIA Container Toolkit v1.16.1及更早版本以及 NVIDIA GPU Operator 24.6.1及更早版本。然而,它并不影响使用 Container Device Interface (CDI) 的案例。

云安全公司 Wiz 发现了该漏洞并在9月1日告知英伟达。研究人员提到,该漏洞可导致控制由Toolkit运行的容器镜像进行容器逃逸并获得对底层主机的完全访问权限。

在假设理论的攻击场景中,攻击者可创建一个直接或间接在目标平台上运行的恶意容器镜像,利用该漏洞,使其获得对文件系统的完全访问权限。这种情况可用于供应链攻击中,即受害者被骗运行该恶意镜像,或者通过允许共享 GPU 资源的服务发动攻击。研究人员提到,“通过该访问权限,攻击者可触及 Container Runtime Unix 套接字 (docker.sock/containerd.sock)。这些套接字可被用于以根权限在主机系统上执行任意命令,从而控制机器。”

该问题为协同的多租户环境带来严重风险,因为它可导致攻击者逃逸沙箱并获得对数据以及在同样节点甚至是同样集群上运行的其它应用的机密。目前该攻击的详情并未被透露以免遭利用。强烈建议用户应用补丁以应对潜在威胁。研究人员提到,“虽然理论上的AI安全风险集中在未来的基于AI的攻击,但位于AI技术栈中的‘传统’基础设施漏洞仍然是安全团队应该优先处理并防御的即时风险。”

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

英伟达发布 GPU 驱动更新,修复25个漏洞

继英伟达、三星后,育碧也遭攻击,员工密码重置

黑客泄露DLSS源代码,逼英伟达开源GPU驱动

英伟达GPU打破了谷歌Chrome的隐身模式

原文链接

https://thehackernews.com/2024/09/critical-nvidia-container-toolkit.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247520960&idx=2&sn=245f37b0bdb6b7db64b1b5f20c65a6d8&chksm=ea94a3aadde32abc108ecad23597f05291d6371f5eedbb64d286868f3aaa0f5a360d87b3c36b&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh