趋势科技警告 Nvidia 补丁不完整,导致 AI 容器暴露风险

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科趋势科技警告 Nvidia 补丁不完整,导致 AI 容器暴露风险

趋势科技(Trend Micro)的安全研究人员指出,Nvidia针对Nvidia容器工具包中一个关键漏洞的补丁存在问题,警告称这种不完整的缓解措施使企业仍然容易受到容器逃逸攻击。

该漏洞被标记为CVE-2024-0132,CVSS评分为9/10,去年9月作为高优先级问题进行了修补,但现在Trend Micro表示,该补丁是“不完整的”,为黑客留下了可乘之机,使他们能够在受影响的系统上执行任意命令、窃取敏感数据或提升权限。

根据Trend Micro的分析,一个精心设计的容器可以利用容器访问宿主文件系统时的检查与实际执行访问之间存在的TOCTOU(检查时到使用时)时间窗口。

这一漏洞使得攻击者能够在容器运行时注入操作,绕过预期的隔离机制,有效地让容器访问或操纵宿主资源。Trend Micro解释说,补丁未能强制执行严格的检查以排除这种竞争条件,这是该漏洞存在的原因。

Trend Micro在其对有缺陷补丁的文档中指出:“利用这些漏洞可能会使攻击者能够访问敏感的宿主数据,或者通过耗尽宿主资源来造成重大运营中断。”

“成功利用这些漏洞可能会导致未经授权访问敏感宿主数据、窃取专有AI模型或知识产权、严重的运营中断,以及由于资源耗尽或系统无法访问而导致的长时间停机。”

该公司表示,使用Nvidia容器工具包或在人工智能、云计算或容器化环境中使用Docker的组织直接受到影响,特别是那些使用默认配置或最近版本中引入的特定工具包功能的组织。

“部署人工智能工作负载或基于Docker的容器基础设施的公司可能面临风险。”该公司补充道。

根据Trend Micro的分析,该工具包1.17.3及以下版本存在固有漏洞,而1.17.4版本需要明确启用allow-cuda-compat-libs-from-container功能才可被利用。

此外,Trend Micro还发现了一个与Linux系统上的Docker相关的拒绝服务漏洞。使用bind-propagation配置了多个挂载点的容器(特别是那些带有共享标志的容器)可能会触发Linux挂载表的无限制增长。

Trend Micro表示,由此导致的文件描述符耗尽构成了严重的拒绝服务风险,有效地阻止了容器的创建,并拒绝了通过SSH的远程连接。

该公司敦促企业用户将Docker API的使用限制在授权人员范围内,避免不必要的root级权限,并在Nvidia容器工具包中禁用非必要的功能,除非这些功能是严格必需的。

根据云安全供应商Wiz的文档,该漏洞威胁到超过35%使用Nvidia GPU的云环境,使攻击者能够逃逸容器并控制底层宿主系统。鉴于Nvidia GPU解决方案在云计算和本地人工智能运营中的广泛使用,这一漏洞的影响范围相当广泛。


消息来源:securityweek

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞12 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容