Δευτέρα, 30 Σεπτεμβρίου, 2024
ΑρχικήΤεχνολογίαΗ ευπάθεια του NVIDIA Container Toolkit: Πλήρης έλεγχος του κεντρικού υπολογιστή

Η ευπάθεια του NVIDIA Container Toolkit: Πλήρης έλεγχος του κεντρικού υπολογιστή


Μια κρίσιμη ευπάθεια στο NVIDIA Container Toolkit επηρεάζει όλες τις τεχνητής ς σε περιβάλλον cloud ή εσωτερικής εγκατάστασης που βασίζονται σε αυτό για πρόσβαση σε πόρους .

Το ζήτημα ασφαλείας παρακολουθείται ως CVE-2024-0132 και επιτρέπει σε έναν αντίπαλο να εκτελεί επιθέσεις διαφυγής κοντέινερ και να αποκτήσει πλήρη πρόσβαση στο κεντρικό σύστημα, όπου θα μπορούσε να εκτελέσει εντολές ή να διεισδύσει ευαίσθητες πληροφορίες.

Η συγκεκριμένη βιβλιοθήκη είναι προεγκατεστημένη σε πολλές πλατφόρμες και εικόνες εικονικής μηχανής με εστίαση στο AI και είναι το τυπικό εργαλείο για πρόσβαση GPU όταν εμπλέκεται υλικό NVIDIA.

Σύμφωνα με Wiz Researchπερισσότερο από το 35% των περιβαλλόντων cloud κινδυνεύουν από επιθέσεις που εκμεταλλεύονται την ευπάθεια.

Δημοτικότητα έργου στο GitHub
Δημοτικότητα έργου στο GitHub
Πηγή: Wiz

λάττωμα διαφυγής κοντέινερ

Το ζήτημα ασφαλείας CVE-2024-0132 έλαβε βαθμολογία κρίσιμης σοβαρότητας 9,0. Πρόκειται για ένα πρόβλημα διαφυγής κοντέινερ που επηρεάζει το NVIDIA Container Toolkit 1.16.1 και παλαιότερες εκδόσεις, καθώς και τον χειριστή GPU 24.6.1 και παλαιότερες εκδόσεις.

Το πρόβλημα είναι η έλλειψη ασφαλούς απομόνωσης της GPU με κοντέινερ από τον κεντρικό υπολογιστή, επιτρέποντας στα κοντέινερ να προσαρτούν ευαίσθητα μέρη του συστήματος αρχείων κεντρικού υπολογιστή ή να έχουν πρόσβαση σε πόρους χρόνου εκτέλεσης όπως υποδοχές Unix για επικοινωνία μεταξύ διεργασιών.

Ενώ τα περισσότερα συστήματα αρχείων είναι προσαρτημένα με δικαιώματα «μόνο για ανάγνωση», ορισμένες υποδοχές Unix όπως το «docker.sock» και το «containerd.sock» παραμένουν εγγράψιμες, επιτρέποντας άμεσες αλληλεπιδράσεις με τον κεντρικό υπολογιστή, συμπεριλαμβανομένης της εκτέλεσης εντολών.

Ένας εισβολέας μπορεί να εκμεταλλευτεί αυτή την παράλειψη μέσω μιας ειδικά κατασκευασμένης εικόνας κοντέινερ και να φτάσει στον κεντρικό υπολογιστή όταν εκτελεστεί.

Η Wiz λέει ότι μια τέτοια επίθεση θα μπορούσε να πραγματοποιηθεί είτε απευθείας, μέσω κοινόχρηστων πόρων GPU, είτε έμμεσα, όταν ο στόχος εκτελεί μια εικόνα που έχει ληφθεί από κακή πηγή.

Οι ερευνητές της Wiz ανακάλυψαν την ευπάθεια και την ανέφεραν στην NVIDIA την 1η Σεπτεμβρίου. Ο κατασκευαστής GPU αναγνώρισε την αναφορά λίγες μέρες αργότερα και κυκλοφόρησε μια επιδιόρθωση στις 26 Σεπτεμβρίου.

Συνιστάται στους επηρεαζόμενους χρήστες να κάνουν αναβάθμιση σε NVIDIA Container Toolkit έκδοση 1.16.2 και NVIDIA GPU Operator 24.6.2.

Οι τεχνικές λεπτομέρειες για την εκμετάλλευση του ζητήματος της ασφάλειας παραμένουν ιδιωτικές προς το παρόν, ώστε να δοθεί χρόνος στους επηρεαζόμενους οργανισμούς να μετριάσουν το πρόβλημα στο περιβάλλον τους. Ωστόσο, οι ερευνητές σχεδιάζουν να δημοσιεύσουν περισσότερες τεχνικές πληροφορίες.



VIA: bleepingcomputer.com

Dimitris Troktikos
Dimitris Troktikoshttps://www.troktiko.net
Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.
RELATED ARTICLES

Απάντηση

Most Popular

Lastest Articles