Критична уязвимост в NVIDIA Container Toolkit засяга всички приложения за изкуствен интелект в облачна или локална среда, които разчитат на него за достъп до GPU ресурси.

Проблемът със сигурността се проследява като CVE-2024-0132 и позволява на недоброжелател да извършва атаки за бягство от контейнера и да получи пълен достъп до хост системата, където може да изпълнява команди или да ексфилтрира чувствителна информация.

Конкретната библиотека е предварително инсталирана в много платформи и образи на виртуални машини, насочени към изкуствения интелект, и е стандартният инструмент за достъп до GPU, когато става въпрос за хардуер на NVIDIA.

Според Wiz Research повече от 35% от облачните среди са изложени на риск от атаки, използващи уязвимостта.

Недостатък за избягване на контейнери

Проблемът със сигурността CVE-2024-0132 получи оценка за критична сериозност от 9.0. Това е проблем с бягството от контейнер, който засяга NVIDIA Container Toolkit 1.16.1 и по-ранни версии и GPU Operator 24.6.1 и по-ранни версии.

Проблемът се състои в липсата на сигурна изолация на контейнерния графичен процесор от хоста, което позволява на контейнерите да монтират чувствителни части от файловата система на хоста или да получават достъп до ресурсите за изпълнение като Unix сокети за междупроцесна комуникация.

Докато повечето файлови системи се монтират с права „само за четене“, някои уникс сокети като „docker.sock“ и „containerd.sock“ остават с права за запис, което позволява директни взаимодействия с хоста, включително изпълнение на команди.

Атакуващият може да се възползва от този пропуск чрез специално подготвено изображение на контейнер и да достигне до хоста при изпълнението му.

Wiz казва, че подобна атака може да бъде извършена или директно, чрез споделени ресурси на графичния процесор, или индиректно, когато целта изпълни изображение, изтеглено от лош източник.

Изследователите на Wiz са открили уязвимостта и са я докладвали на NVIDIA на 1 септември. Производителят на графични процесори потвърди доклада няколко дни по-късно и пусна поправка на 26 септември.

На засегнатите потребители се препоръчва да обновят до NVIDIA Container Toolkit версия 1.16.2 и NVIDIA GPU Operator 24.6.2.

Техническите подробности за използването на проблема със сигурността засега остават поверителни, за да се даде време на засегнатите организации да смекчат проблема в своите среди. Изследователите обаче планират да публикуват повече техническа информация.

Източник: По материали от Интернет

Подобни публикации

23 януари 2025

Кибератаките влизат в топ 10 на рисковете за бъ...

Според Барометъра на риска на Алианц бизнесът в България определя к...
23 януари 2025

Тръмп помилва създателя на пазара на наркотици ...

Едва на втория ден от встъпването си в длъжност президентът Тръмп п...
23 януари 2025

Тръмп отменя правилата на Байдън за развитието ...

Президентът Доналд Тръмп отмени заповедта на бившия президент Джо Б...
22 януари 2025

Продуктите за сграден контрол на ABB са засегна...

Изследовател твърди, че е открил над 1000 уязвимости в продукти, пр...
22 януари 2025

Над 380 000 долара са изплатени през първия ден...

Инициативата Zero Day Initiative (ZDI) на Trend Micro обяви резулта...
22 януари 2025

Бомбени заплахи в училища от цяла България

Десетки училища в цялата страна получихабомбени заплахи.. По първон...
Бъдете социални
Още по темата
15/01/2025

Ivanti поправя критични уяз...

Във вторник Ivanti обяви пачове за...
15/01/2025

Adobe: Критични дефекти при...

Във вторник производителят на софтуер Adobe...
09/01/2025

Ivanti предупреждава за нов...

В сряда изпадналият в затруднение доставчик...
Последно добавени
23/01/2025

Кибератаките влизат в топ 1...

Според Барометъра на риска на Алианц...
23/01/2025

Тръмп помилва създателя на ...

Едва на втория ден от встъпването...
23/01/2025

Тръмп отменя правилата на Б...

Президентът Доналд Тръмп отмени заповедта на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!