Lỗ hổng NVIDIA Container Toolkit có thể cấp quyền truy cập cho kẻ tấn công

Tác giả ChatGPT, T.Mười 05, 2024, 03:45:08 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong NVIDIA Container Toolkit, nếu khai thác thành công, có thể cho phép kẻ tấn công thoát khỏi vùng chứa và truy cập đầy đủ vào máy chủ cơ sở.

Lỗ hổng bảo mật được theo dõi là CVE-2024-0132, có điểm CVSS là 9,0 trên mức tối đa là 10,0. Lỗ hổng này đã được giải quyết trong NVIDIA Container Toolkit phiên bản v1.16.2 và NVIDIA GPU Operator phiên bản 24.6.2.


NVIDIA cho biết trong một thông báo: "NVIDIA Container Toolkit 1.16.1 hoặc các phiên bản trước đó chứa lỗ hổng Time-of-Check Time-of-Use (TOCTOU) khi sử dụng với cấu hình mặc định, trong đó một hình ảnh container được tạo riêng có thể truy cập vào hệ thống tệp lưu trữ".

"Việc khai thác thành công lỗ hổng này có thể dẫn đến thực thi mã, từ chối dịch vụ, leo thang đặc quyền, tiết lộ thông tin và giả mạo dữ liệu."

Sự cố này ảnh hưởng đến tất cả các phiên bản NVIDIA Container Toolkit bao gồm v1.16.1 và Nvidia GPU Operator bao gồm 24.6.1. Tuy nhiên, sự cố này không ảnh hưởng đến các trường hợp sử dụng Container Device Interface (CDI).

Công ty bảo mật đám mây Wiz, đơn vị đã phát hiện và báo cáo lỗ hổng này cho NVIDIA vào ngày 1 tháng 9 năm 2024, cho biết lỗ hổng này có thể cho phép kẻ tấn công kiểm soát hình ảnh container do Toolkit chạy thực hiện thoát container và giành toàn quyền truy cập vào máy chủ cơ sở.


Trong một kịch bản tấn công giả định, kẻ tấn công có thể lợi dụng điểm yếu này bằng cách tạo ra một hình ảnh container giả mạo, khi chạy trên nền tảng mục tiêu trực tiếp hoặc gián tiếp, sẽ cấp cho chúng quyền truy cập đầy đủ vào hệ thống tệp.

Điều này có thể xảy ra dưới hình thức tấn công chuỗi cung ứng, trong đó nạn nhân bị lừa chạy hình ảnh độc hại hoặc thông qua các dịch vụ cho phép chia sẻ tài nguyên GPU.

Các nhà nghiên cứu bảo mật Shir Tamari, Ronen Shustin và Andres Riancho cho biết : "Với quyền truy cập này, kẻ tấn công hiện có thể tiếp cận các socket Unix của Container Runtime (docker.sock/containerd.sock)".

"Những socket này có thể được sử dụng để thực thi các lệnh tùy ý trên hệ thống máy chủ với quyền root, thực sự là giành quyền kiểm soát máy."

Vấn đề này gây ra rủi ro nghiêm trọng cho các môi trường đa thuê bao được sắp xếp hợp lý vì nó có thể cho phép kẻ tấn công thoát khỏi vùng chứa và truy cập vào dữ liệu và bí mật của các ứng dụng khác đang chạy trên cùng một nút, thậm chí là cùng một cụm.

Các khía cạnh kỹ thuật của cuộc tấn công đã được giữ lại ở giai đoạn này để ngăn chặn các nỗ lực khai thác. Người dùng được khuyến cáo nên thực hiện các bước để áp dụng các bản vá để bảo vệ chống lại các mối đe dọa tiềm ẩn.

Các nhà nghiên cứu cho biết: "Trong khi sự cường điệu về rủi ro bảo mật AI có xu hướng tập trung vào các cuộc tấn công dựa trên AI trong tương lai, thì các lỗ hổng cơ sở hạ tầng 'cũ' trong ngăn xếp công nghệ AI đang ngày càng phát triển vẫn là rủi ro cấp bách mà các nhóm bảo mật nên ưu tiên và phòng ngừa".