Исследователи компании Wiz выявили критическую уязвимость в широко используемом инструментарии Nvidia Container Toolkit, которая может позволить злоумышленникам осуществить побег из контейнеров и получить контроль над хост-системами. Эта проблема представляет серьезную угрозу для облачных сред и систем искусственного интеллекта, использующих GPU-решения Nvidia.
Детали уязвимости CVE-2024-0132
Уязвимость, получившая идентификатор CVE-2024-0132 и оценку 9 баллов по шкале CVSS, затрагивает Nvidia Container Toolkit версий до 1.16.1 и Nvidia GPU Operator до версии 24.6.1. Проблема классифицируется как уязвимость типа TOCTOU (Time-of-check Time-of-Use) и может привести к выполнению произвольного кода, отказу в обслуживании, повышению привилегий, раскрытию информации и подделке данных.
Масштаб и последствия проблемы
По оценкам экспертов Wiz, уязвимость угрожает более чем 35% облачных сред, использующих графические процессоры Nvidia. Учитывая широкое распространение GPU-решений Nvidia как в облачных, так и в локальных ИИ-операциях, потенциальные последствия эксплуатации уязвимости могут быть крайне серьезными.
Риски для различных типов сред
Уязвимость представляет особую опасность в многопользовательских средах с оркестровкой, где графические процессоры совместно используются несколькими рабочими нагрузками. В таких условиях злоумышленники могут развернуть вредоносный контейнер, осуществить побег из него и использовать секреты хост-системы для компрометации соседних контейнеров. Это создает значительные риски для поставщиков облачных услуг, таких как Hugging Face и SAP AI Core.
Однако и single-tenant среды не застрахованы от угрозы. Например, пользователь, загрузивший вредоносный образ контейнера из ненадежного источника, может непреднамеренно предоставить злоумышленникам доступ к локальной рабочей станции.
Технические аспекты уязвимости
Корень проблемы кроется в механизмах Nvidia Container Toolkit и GPU Operator, которые позволяют ИИ-приложениям получать доступ к ресурсам GPU в контейнерных средах. Хотя это необходимо для оптимизации производительности GPU при работе с ИИ-моделями, злоумышленники, контролирующие образ контейнера, могут использовать эту функциональность для выхода за пределы контейнера и получения полного доступа к хост-системе.
Рекомендации по снижению рисков
Учитывая серьезность уязвимости, организациям настоятельно рекомендуется немедленно обновить Nvidia Container Toolkit до версии 1.16.1 или выше, а также Nvidia GPU Operator до версии 24.6.1 или новее. Кроме того, следует провести аудит безопасности контейнерных сред, использующих GPU Nvidia, и внедрить дополнительные меры защиты, такие как изоляция рабочих нагрузок и строгий контроль доступа к образам контейнеров.
Эта уязвимость подчеркивает важность постоянного мониторинга и обновления компонентов инфраструктуры, особенно в критически важных средах, связанных с облачными вычислениями и искусственным интеллектом. Организациям следует регулярно проводить оценку рисков и внедрять многоуровневые стратегии защиты для минимизации потенциальных угроз безопасности.