Nvidia服务器工具中被评为“严重”的漏洞可能会让攻击者入侵 AI 服务器。
Wiz 的研究人员去年就发现了这个漏洞,该漏洞可能允许攻击者逃离容器并执行高级命令或查看主机上其他容器的数据。
建议管理员更新他们的 Nvidia Container 软件。
据 Wiz 称,此次漏洞披露大约耗时 5 个月。其团队于 9 月发布了一份初步公告,对该漏洞进行了粗略描述,但没有提供具体细节,因为担心威胁者能够获取足够的信息来创建可利用的漏洞。
该漏洞编号为CVE-2024-0132,与 Nvidia 容器工具包处理运行时命令的方式有关,如果被利用,攻击者将拥有主机服务器上的 root 权限。
Wiz 研究人员 Shir Tamari、Ronen Shustin 和 Andres Riancho 解释说:“该漏洞可使恶意攻击者将主机的根文件系统挂载到容器中,从而获得对主机所有文件的不受限制的访问权限。”
“此外,通过访问主机的容器运行时 Unix 套接字,攻击者可以启动特权容器并实现完全主机入侵。”
更具体地说,Wiz 团队发现,在安装新容器时,Nvidia 容器软件无法正确应用阻止访问主机文件系统的限制。
这意味着,在安装新容器时,可能会有一个短暂的窗口,在此期间可以加载允许访问原本不会被授予的资源的命令。
Wiz 团队解释说:“容器的文件系统上发生了重大且危险的操作,潜在的攻击者可以操纵文件和设置。”
“而且,这些操作都是从主机执行的
。”
如果威胁行为者设法将恶意命令注入某些库文件,他们最终就有可能从其容器内加载主机的文件系统。
此时,威胁行为者基本上可以不受限制地访问主机服务器上的所有内容。
这个问题尤其严重,因为这个漏洞存在于容器工具中,而容器工具是人工智能研究人员在运行由Nvidia 支持的人工智能项目时使用的系统的关键部分。近年来,人工智能硬件市场一直是 Nvidia 业务战略的重要组成部分,因为其 GPU 非常适合为人工智能工具提供支持的复杂操作。因此,支持这些人工智能系统的软件中存在的关键安全漏洞构成了比以往任何时候都更大的威胁。
Wiz 研究人员警告称:“正如我们在最初的博客文章中详细介绍的那样,此漏洞会影响运行易受攻击的容器工具包的任何 AI 应用程序——无论是在云端还是在本地
。”
原文始发于微信公众号(独眼情报):Nvidia 严重漏洞可能威胁 AI 系统
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论