英伟达容器工具集中存在严重漏洞,攻击者可获得完全的主机权限

fe765b7b20be9c0e9b3b90e1aa734897.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

英伟达容器工具集 (NVIDIA Container Toolkit) 中存在一个严重漏洞,如遭成功利用可导致攻击者突破容器限制并获得对底层主机的完全访问权限。

2ae0fe6379ae88b29386564a7fa3f312.png

该漏洞的编号是CVE-2024-0132,CVSS评分为9.0,已在 NVIDIA Container Toolkit v1.16.2和NVIDIA GPU Operator 24.6.2中修复。英伟达发布安全公告指出,“NVIDIA Container Toolkit 1.16.1或更早版本中包含一个 TOCTOU 漏洞,如按默认配置使用,则特殊构造的容器镜像可能获得对主机文件系统的访问权限。成功利用该漏洞可能导致代码执行、拒绝服务、提权、信息泄露和数据篡改。”该漏洞影响 NVIDIA Container Toolkit v1.16.1及更早版本以及 NVIDIA GPU Operator 24.6.1及更早版本。然而,它并不影响使用 Container Device Interface (CDI) 的案例。

云安全公司 Wiz 发现了该漏洞并在9月1日告知英伟达。研究人员提到,该漏洞可导致控制由Toolkit运行的容器镜像进行容器逃逸并获得对底层主机的完全访问权限。

在假设理论的攻击场景中,攻击者可创建一个直接或间接在目标平台上运行的恶意容器镜像,利用该漏洞,使其获得对文件系统的完全访问权限。这种情况可用于供应链攻击中,即受害者被骗运行该恶意镜像,或者通过允许共享 GPU 资源的服务发动攻击。研究人员提到,“通过该访问权限,攻击者可触及 Container Runtime Unix 套接字 (docker.sock/containerd.sock)。这些套接字可被用于以根权限在主机系统上执行任意命令,从而控制机器。”

该问题为协同的多租户环境带来严重风险,因为它可导致攻击者逃逸沙箱并获得对数据以及在同样节点甚至是同样集群上运行的其它应用的机密。目前该攻击的详情并未被透露以免遭利用。强烈建议用户应用补丁以应对潜在威胁。研究人员提到,“虽然理论上的AI安全风险集中在未来的基于AI的攻击,但位于AI技术栈中的‘传统’基础设施漏洞仍然是安全团队应该优先处理并防御的即时风险。”

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

英伟达发布 GPU 驱动更新,修复25个漏洞

继英伟达、三星后,育碧也遭攻击,员工密码重置

黑客泄露DLSS源代码,逼英伟达开源GPU驱动

英伟达GPU打破了谷歌Chrome的隐身模式

原文链接

https://thehackernews.com/2024/09/critical-nvidia-container-toolkit.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

e322649c20743b061af353f964e65d61.jpeg

06ebc921ad93b1b3232fdfc10928e270.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   93618759342d4cc9512dc3090d676e1b.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值