پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

آسیب پذیری حیاتی در NVIDIA Container Toolkit که منجر به کنترل کامل هاست می شود!

تیتر مطالب

یک آسیب‌ پذیری حیاتی در NVIDIA Container Toolkit بر همه برنامه ‌های هوش مصنوعی در یک محیط ابری یا داخلی که برای دسترسی به منابع GPU به آن متکی هستند، تأثیر می‌گذارد.
این آسیب پذیری با شماره CVE-2024-0132 ردیابی می شود و به مهاجم اجازه می دهد تا حملات container escape را انجام دهد و به سیستم میزبان دسترسی کامل پیدا کرده و دستورات را اجرا یا اطلاعات حساس را استخراج کند.
این کتابخانه خاص در بسیاری از پلتفرم‌های متمرکز بر هوش مصنوعی و تصاویر ماشین مجازی از پیش نصب شده است و ابزار استاندارد برای دسترسی به GPU در هنگام درگیر شدن سخت‌افزار NVIDIA است.
بر اساس تحقیقات Wiz، بیش از 35 درصد از محیط های ابری در معرض خطر حملاتی هستند که از این آسیب پذیری سوء استفاده می کنند.


آسیب پذیری Container escape

حفره امنیتی CVE-2024-0132 امتیاز بحرانی 9.0 را دارد. آسیب پذیری مذکور، یک آسیب پذیری Container escape است که NVIDIA Container Toolkit 1.16.1 و نسخه های قبلی و GPU Operator 24.6.1 و قدیمی تر را تحت تأثیر قرار می دهد.
این حفره امنیتی یک ضعف جداسازی امن GPU از میزبان است که به کانتینرها اجازه می‌دهد تا به قسمت ‌های حساس سیستم فایل host یا به منابع زمان اجرا مانند سوکت‌های Unix برای ارتباطات بین فرآیندی دسترسی داشته باشند.
در حالی که بیشتر فایل سیستم‌ها با مجوزهای «فقط خواندنی» نصب می‌شوند، برخی از سوکت‌های Unix مانند «docker.sock» و «containerd.sock» قابل نوشتن باقی می‌مانند و امکان تعامل مستقیم با هاست، از جمله اجرای دستور را فراهم می‌کنند.
مهاجم می تواند از طریق یک تصویر کانتینر ساختگی خاص از این omission استفاده کند و هنگام اجرا به هاست دسترسی پیدا کند.
زمانی که قربانی یک تصویر دانلود شده از منبع آلوده ای را اجرا کند، چنین حمله‌ ای می‌تواند مستقیماً از طریق منابع GPU مشترک یا غیرمستقیم انجام شود.
محققان Wiz این آسیب پذیری را کشف و آن را در اول سپتامبر به NVIDIA گزارش دادند. سازنده GPU چند روز بعد این گزارش را تایید کرد و در 26 سپتامبر یک اصلاحیه برای آن منتشر نموده است.
به کاربران تحت تاثیر این آسیب پذیری توصیه شده است که به نسخه 1.16.2 از NVIDIA Container Toolkit و NVIDIA GPU Operator 24.6.2 ارتقا دهند.
جزئیات فنی برای بهره ‌برداری از مسئله امنیتی در حال حاضر خصوصی باقی مانده است تا به سازمان‌ های متاثر زمان داده شود تا این موضوع را در شبکه خود کنترل نمایند.

منبع:
bleepingcomputer.com