Изследователи по сигурността от Trend Micro сигнализират за проблеми с кръпката на Nvidia за критична уязвимост в пакета Nvidia Container Toolkit, като предупреждават, че непълното смекчаване оставя предприятията изложени на атаки за избягване на контейнери.

Недостатъкът, обозначен като CVE-2024-0132 с оценка 9/10 по CVSS, беше поправен през септември миналата година като проблем с висок приоритет, но сега от Trend Micro съобщават, че поправката е „непълна“ и оставя отворена врата за хакерите да изпълняват произволни команди, да компрометират чувствителни данни или да увеличат привилегиите на засегнатата система.

Според анализа на Trend Micro специално създаден контейнер може да се възползва от времевия прозорец TOCTOU между момента, в който се проверява достъпът на контейнера до файловата система на хоста, и момента, в който достъпът действително се изпълнява.

Този пропуск позволява на атакуващия да инжектира операции, които заобикалят предвидената изолация, като ефективно позволява на контейнера да получи достъп или да манипулира ресурсите на хоста. Пропускът тук се крие в неспособността на кръпката да наложи строги проверки, които да предотвратят това състезателно състояние в изпълнителното време на контейнера, обясниха от Trend Micro.

„Използването на тези уязвимости може да даде възможност на нападателите да получат достъп до чувствителни данни на хоста или да причинят значителни оперативни смущения чрез изчерпване на ресурсите на хоста“, заяви Trend Micro в документацията си за дефектната кръпка.

„Успешната експлоатация може да доведе до неоторизиран достъп до чувствителни данни на хоста, кражба на патентовани модели на изкуствен интелект или интелектуална собственост, сериозни оперативни смущения и продължителен престой поради изчерпване на ресурсите или недостъпност на системата.“

Компанията за сигурност заяви, че организациите, използващи NVIDIA Container Toolkit или Docker в среди с изкуствен интелект, облачни или контейнерни среди, са пряко засегнати, особено тези, които използват конфигурации по подразбиране или специфични функции на инструмента, въведени в последните версии.

„Компаниите, които разгръщат работни натоварвания с ИИ или контейнерна инфраструктура, базирана на Docker, са потенциално изложени на риск“, добави компанията.

Според анализа на Trend Micro версиите до 1.17.3 на инструментариума са изначално уязвими, докато версия 1.17.4 изисква изрично активиране на функцията allow-cuda-compat-libs-from-container, за да бъде използвана.

Освен това Trend Micro съобщи, че е открила съседен недостатък, свързан с отказ на услуга, свързан с Docker на Linux системи. Контейнерите, конфигурирани с множество монтирания, използващи bind-propagation (по-специално тези с флага shared), могат да предизвикат неконтролиран растеж в таблицата за монтиране на Linux.

Trend Micro заяви, че произтичащото от това изчерпване на файловите дескриптори представлява сериозен риск от отказ на услуга, като ефективно спира създаването на контейнери и отказва отдалечена връзка чрез SSH.

Компанията призовава корпоративните потребители да ограничат API на Docker само до оторизиран персонал и да избягват ненужни привилегии на ниво root, както и да деактивират опционалните функции в NVIDIA Container Toolkit, освен ако не са строго необходими.

Според документацията на доставчика на облачна сигурност Wiz, недостатъкът застрашава над 35% от облачните среди, използващи графични процесори на Nvidia, като позволява на атакуващите да избягат от контейнерите и да поемат контрола над основната хост система. Въздействието е широкообхватно, като се има предвид широкото разпространение на решенията на Nvidia за графични процесори както в облачните, така и в локалните операции с изкуствен интелект.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
19/05/2025

Pwn2Own Berlin 2025: 29 Ze...

Тазгодишното издание на престижното хакерско състезание...
16/05/2025

CISA алармира за активна ек...

Федералните агенции в САЩ под спешен...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!