NVIDIA Container Toolkit 中披露了一个严重安全漏洞,如果成功利用该漏洞,则可能允许威胁行为者突破容器的范围并获得对底层主机的完全访问权限。
该漏洞被跟踪为 CVE-2024-0132,CVSS 评分为 9.0 分(满分 10.0 分)。NVIDIA Container Toolkit 版本 v1.16.2 和 NVIDIA GPU Operator 版本 24.6.2 中已解决此问题。
NVIDIA 在一份公告中表示:“NVIDIA Container Toolkit 1.16.1 或更早版本在与默认配置一起使用时包含检查时间使用时间 (TOCTOU) 漏洞,其中专门构建的容器映像可能会获得对主机文件系统的访问权限。
“成功利用此漏洞可能会导致代码执行、拒绝服务、权限升级、信息泄露和数据篡改。”
此问题会影响 NVIDIA Container Toolkit v1.16.1 以上版本,以及 Nvidia GPU Operator 24.6.1 以上版本。但是,它不会影响使用容器设备接口 (CDI) 的使用案例。
云安全公司 Wiz 于 2024 年 9 月 1 日发现并向 NVIDIA 报告了该漏洞,该公司表示,它可能允许控制 Toolkit 运行的容器镜像的攻击者执行容器逃逸并获得对底层主机的完全访问权限。
在假设的攻击场景中,威胁行为者可以通过创建流氓容器镜像来将缺点武器化,当该镜像直接或间接地在目标平台上运行时,该镜像会授予他们对文件系统的完全访问权限。
这可能以供应链攻击的形式实现,受害者被诱骗运行恶意图像,或者通过允许共享 GPU 资源的服务。
“通过此访问权限,攻击者现在可以访问容器运行时 Unix 套接字 (docker.sock/containerd.sock),”安全研究人员 Shir Tamari、Ronen Shustin 和 Andres Riancho 说。
“这些套接字可用于以 root 权限在主机系统上执行任意命令,从而有效地控制机器。”
该问题对编排的多租户环境构成严重风险,因为它可能允许攻击者逃离容器并访问在同一节点甚至同一集群上运行的其他应用程序的数据和机密。
在此阶段,攻击的技术方面已被保留,以防止利用工作。强烈建议用户采取措施应用补丁以防范潜在威胁。
研究人员表示:“虽然关于 AI 安全风险的炒作往往集中在基于未来主义 AI 的攻击上,但不断增长的 AI 技术堆栈中的’老式’基础设施漏洞仍然是安全团队应该优先考虑和防范的直接风险。
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容