Обнаружена серьезная уязвимость в Nvidia Container Toolkit, затрагивающая облачные и ИИ-системы

CyberSecureFox 🦊

Исследователи компании Wiz выявили критическую уязвимость в широко используемом инструментарии Nvidia Container Toolkit, которая может позволить злоумышленникам осуществить побег из контейнеров и получить контроль над хост-системами. Эта проблема представляет серьезную угрозу для облачных сред и систем искусственного интеллекта, использующих GPU-решения Nvidia.

Детали уязвимости CVE-2024-0132

Уязвимость, получившая идентификатор CVE-2024-0132 и оценку 9 баллов по шкале CVSS, затрагивает Nvidia Container Toolkit версий до 1.16.1 и Nvidia GPU Operator до версии 24.6.1. Проблема классифицируется как уязвимость типа TOCTOU (Time-of-check Time-of-Use) и может привести к выполнению произвольного кода, отказу в обслуживании, повышению привилегий, раскрытию информации и подделке данных.

Масштаб и последствия проблемы

По оценкам экспертов Wiz, уязвимость угрожает более чем 35% облачных сред, использующих графические процессоры Nvidia. Учитывая широкое распространение GPU-решений Nvidia как в облачных, так и в локальных ИИ-операциях, потенциальные последствия эксплуатации уязвимости могут быть крайне серьезными.

Риски для различных типов сред

Уязвимость представляет особую опасность в многопользовательских средах с оркестровкой, где графические процессоры совместно используются несколькими рабочими нагрузками. В таких условиях злоумышленники могут развернуть вредоносный контейнер, осуществить побег из него и использовать секреты хост-системы для компрометации соседних контейнеров. Это создает значительные риски для поставщиков облачных услуг, таких как Hugging Face и SAP AI Core.

Однако и single-tenant среды не застрахованы от угрозы. Например, пользователь, загрузивший вредоносный образ контейнера из ненадежного источника, может непреднамеренно предоставить злоумышленникам доступ к локальной рабочей станции.

Технические аспекты уязвимости

Корень проблемы кроется в механизмах Nvidia Container Toolkit и GPU Operator, которые позволяют ИИ-приложениям получать доступ к ресурсам GPU в контейнерных средах. Хотя это необходимо для оптимизации производительности GPU при работе с ИИ-моделями, злоумышленники, контролирующие образ контейнера, могут использовать эту функциональность для выхода за пределы контейнера и получения полного доступа к хост-системе.

Рекомендации по снижению рисков

Учитывая серьезность уязвимости, организациям настоятельно рекомендуется немедленно обновить Nvidia Container Toolkit до версии 1.16.1 или выше, а также Nvidia GPU Operator до версии 24.6.1 или новее. Кроме того, следует провести аудит безопасности контейнерных сред, использующих GPU Nvidia, и внедрить дополнительные меры защиты, такие как изоляция рабочих нагрузок и строгий контроль доступа к образам контейнеров.

Эта уязвимость подчеркивает важность постоянного мониторинга и обновления компонентов инфраструктуры, особенно в критически важных средах, связанных с облачными вычислениями и искусственным интеллектом. Организациям следует регулярно проводить оценку рисков и внедрять многоуровневые стратегии защиты для минимизации потенциальных угроз безопасности.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.