IT之家 10 月 2 日消息,Wiz Research 于 9 月 26 日發(fā)布博文,報道稱英偉達(dá)容器工具包(NVIDIA Container Toolkit)存在高危漏洞,影響所有依賴于該工具訪問 GPU 資源的 AI 應(yīng)用程序。
該漏洞追蹤編號為 CVE-2024-0132,攻擊者可以執(zhí)行容器逃逸攻擊,獲得主機(jī)系統(tǒng)的完全訪問權(quán)限,從而執(zhí)行命令或竊取敏感信息。
許多以 AI 為中心的平臺和虛擬機(jī)鏡像會預(yù)裝英偉達(dá)的工具包,是調(diào)用訪問 GPU 的標(biāo)準(zhǔn)工具。根據(jù) Wiz Research,超過 35% 的云環(huán)境面臨利用該漏洞進(jìn)行攻擊的風(fēng)險。
攻擊者可以通過特制的容器鏡像,可以從容器中逃逸出來訪問主機(jī),直接或間接攻擊主機(jī)。
問題在于容器化的 GPU 與主機(jī)之間缺乏安全隔離,導(dǎo)致容器可以掛載主機(jī)文件系統(tǒng)的敏感部分或訪問 Unix 套接字等用于進(jìn)程間通信的 Runtime 資源。
CVE-2024-0132 的嚴(yán)重性評分為 9.0,影響 NVIDIA Container Toolkit 1.16.1 及之前版本,以及 GPU Operator 24.6.1 及更早版本。
雖然大多數(shù)文件系統(tǒng)以“只讀”權(quán)限掛載,但某些 Unix 套接字,如‘docker.sock’和‘containerd.sock’,仍然可寫,允許與宿主機(jī)直接交互,包括執(zhí)行命令。
Wiz 研究人員發(fā)現(xiàn)了這個漏洞,并在 9 月 1 日向 NVIDIA 報告,英偉達(dá)在幾天后確認(rèn)了報告,并在 9 月 26 日發(fā)布了修復(fù)補(bǔ)丁。
IT之家注:英偉達(dá)推薦用戶盡快升級到 NVIDIA Container Toolkit version 1.16.2 和 NVIDIA GPU Operator 24.6.2。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。