英偉達(dá)修復(fù) 9/10 分高危漏洞:可從容器逃逸,影響所有依賴(lài) Container Toolkit 的 AI 應(yīng)用

2024/10/2 11:32:48 來(lái)源:IT之家 作者:故淵 責(zé)編:故淵
感謝IT之家網(wǎng)友 溯波 的線(xiàn)索投遞!

IT之家 10 月 2 日消息,Wiz Research 于 9 月 26 日發(fā)布博文,報(bào)道稱(chēng)英偉達(dá)容器工具包(NVIDIA Container Toolkit)存在高危漏洞,影響所有依賴(lài)于該工具訪(fǎng)問(wèn) GPU 資源的 AI 應(yīng)用程序。

該漏洞追蹤編號(hào)為 CVE-2024-0132,攻擊者可以執(zhí)行容器逃逸攻擊,獲得主機(jī)系統(tǒng)的完全訪(fǎng)問(wèn)權(quán)限,從而執(zhí)行命令或竊取敏感信息。

許多以 AI 為中心的平臺(tái)和虛擬機(jī)鏡像會(huì)預(yù)裝英偉達(dá)的工具包,是調(diào)用訪(fǎng)問(wèn) GPU 的標(biāo)準(zhǔn)工具。根據(jù) Wiz Research,超過(guò) 35% 的云環(huán)境面臨利用該漏洞進(jìn)行攻擊的風(fēng)險(xiǎn)。

攻擊者可以通過(guò)特制的容器鏡像,可以從容器中逃逸出來(lái)訪(fǎng)問(wèn)主機(jī),直接或間接攻擊主機(jī)。

問(wèn)題在于容器化的 GPU 與主機(jī)之間缺乏安全隔離,導(dǎo)致容器可以?huà)燧d主機(jī)文件系統(tǒng)的敏感部分或訪(fǎng)問(wèn) Unix 套接字等用于進(jìn)程間通信的 Runtime 資源。

CVE-2024-0132 的嚴(yán)重性評(píng)分為 9.0,影響 NVIDIA Container Toolkit 1.16.1 及之前版本,以及 GPU Operator 24.6.1 及更早版本。

雖然大多數(shù)文件系統(tǒng)以“只讀”權(quán)限掛載,但某些 Unix 套接字,如‘docker.sock’和‘containerd.sock’,仍然可寫(xiě),允許與宿主機(jī)直接交互,包括執(zhí)行命令。

Wiz 研究人員發(fā)現(xiàn)了這個(gè)漏洞,并在 9 月 1 日向 NVIDIA 報(bào)告,英偉達(dá)在幾天后確認(rèn)了報(bào)告,并在 9 月 26 日發(fā)布了修復(fù)補(bǔ)丁。

IT之家注:英偉達(dá)推薦用戶(hù)盡快升級(jí)到 NVIDIA Container Toolkit version 1.16.2 和 NVIDIA GPU Operator 24.6.2。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:英偉達(dá),AI

軟媒旗下網(wǎng)站: IT之家 最會(huì)買(mǎi) - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買(mǎi) 要知