یک آسیب پذیری حیاتی در NVIDIA Container Toolkit بر همه برنامه های هوش مصنوعی در یک محیط ابری یا داخلی که برای دسترسی به منابع GPU به آن متکی هستند، تأثیر میگذارد.
این آسیب پذیری با شماره CVE-2024-0132 ردیابی می شود و به مهاجم اجازه می دهد تا حملات container escape را انجام دهد و به سیستم میزبان دسترسی کامل پیدا کرده و دستورات را اجرا یا اطلاعات حساس را استخراج کند.
این کتابخانه خاص در بسیاری از پلتفرمهای متمرکز بر هوش مصنوعی و تصاویر ماشین مجازی از پیش نصب شده است و ابزار استاندارد برای دسترسی به GPU در هنگام درگیر شدن سختافزار NVIDIA است.
بر اساس تحقیقات Wiz، بیش از 35 درصد از محیط های ابری در معرض خطر حملاتی هستند که از این آسیب پذیری سوء استفاده می کنند.
آسیب پذیری Container escape
حفره امنیتی CVE-2024-0132 امتیاز بحرانی 9.0 را دارد. آسیب پذیری مذکور، یک آسیب پذیری Container escape است که NVIDIA Container Toolkit 1.16.1 و نسخه های قبلی و GPU Operator 24.6.1 و قدیمی تر را تحت تأثیر قرار می دهد.
این حفره امنیتی یک ضعف جداسازی امن GPU از میزبان است که به کانتینرها اجازه میدهد تا به قسمت های حساس سیستم فایل host یا به منابع زمان اجرا مانند سوکتهای Unix برای ارتباطات بین فرآیندی دسترسی داشته باشند.
در حالی که بیشتر فایل سیستمها با مجوزهای «فقط خواندنی» نصب میشوند، برخی از سوکتهای Unix مانند «docker.sock» و «containerd.sock» قابل نوشتن باقی میمانند و امکان تعامل مستقیم با هاست، از جمله اجرای دستور را فراهم میکنند.
مهاجم می تواند از طریق یک تصویر کانتینر ساختگی خاص از این omission استفاده کند و هنگام اجرا به هاست دسترسی پیدا کند.
زمانی که قربانی یک تصویر دانلود شده از منبع آلوده ای را اجرا کند، چنین حمله ای میتواند مستقیماً از طریق منابع GPU مشترک یا غیرمستقیم انجام شود.
محققان Wiz این آسیب پذیری را کشف و آن را در اول سپتامبر به NVIDIA گزارش دادند. سازنده GPU چند روز بعد این گزارش را تایید کرد و در 26 سپتامبر یک اصلاحیه برای آن منتشر نموده است.
به کاربران تحت تاثیر این آسیب پذیری توصیه شده است که به نسخه 1.16.2 از NVIDIA Container Toolkit و NVIDIA GPU Operator 24.6.2 ارتقا دهند.
جزئیات فنی برای بهره برداری از مسئله امنیتی در حال حاضر خصوصی باقی مانده است تا به سازمان های متاثر زمان داده شود تا این موضوع را در شبکه خود کنترل نمایند.
منبع:
bleepingcomputer.com