聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞的编号是CVE-2024-0132,CVSS评分为9.0,已在 NVIDIA Container Toolkit v1.16.2和NVIDIA GPU Operator 24.6.2中修复。英伟达发布安全公告指出,“NVIDIA Container Toolkit 1.16.1或更早版本中包含一个 TOCTOU 漏洞,如按默认配置使用,则特殊构造的容器镜像可能获得对主机文件系统的访问权限。成功利用该漏洞可能导致代码执行、拒绝服务、提权、信息泄露和数据篡改。”该漏洞影响 NVIDIA Container Toolkit v1.16.1及更早版本以及 NVIDIA GPU Operator 24.6.1及更早版本。然而,它并不影响使用 Container Device Interface (CDI) 的案例。
云安全公司 Wiz 发现了该漏洞并在9月1日告知英伟达。研究人员提到,该漏洞可导致控制由Toolkit运行的容器镜像进行容器逃逸并获得对底层主机的完全访问权限。
在假设理论的攻击场景中,攻击者可创建一个直接或间接在目标平台上运行的恶意容器镜像,利用该漏洞,使其获得对文件系统的完全访问权限。这种情况可用于供应链攻击中,即受害者被骗运行该恶意镜像,或者通过允许共享 GPU 资源的服务发动攻击。研究人员提到,“通过该访问权限,攻击者可触及 Container Runtime Unix 套接字 (docker.sock/containerd.sock)。这些套接字可被用于以根权限在主机系统上执行任意命令,从而控制机器。”
该问题为协同的多租户环境带来严重风险,因为它可导致攻击者逃逸沙箱并获得对数据以及在同样节点甚至是同样集群上运行的其它应用的机密。目前该攻击的详情并未被透露以免遭利用。强烈建议用户应用补丁以应对潜在威胁。研究人员提到,“虽然理论上的AI安全风险集中在未来的基于AI的攻击,但位于AI技术栈中的‘传统’基础设施漏洞仍然是安全团队应该优先处理并防御的即时风险。”
原文始发于微信公众号(代码卫士):英伟达容器工具集中存在严重漏洞,攻击者可获得完全的主机权限
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论