NVIDIAیک نقص امنیتی مهم در جعبه‌ابزار NVIDIA Container فاش شده است که در صورت بهره‌برداری موفقیت‌آمیز، می‌تواند به عوامل تهدید اجازه دهد تا از محدوده یک کانتینر خارج شوند و به میزبان اصلی دسترسی کامل پیدا کنند.

این آسیب‌پذیری که با نام CVE-2024-0132 ردیابی می‌شود، دارای امتیاز ۹ در مقیاس CVSS از حداکثر ۱۰ است. در NVIDIA Container Toolkit نسخه v1.16.2 و NVIDIA GPU Operator نسخه ۲۴٫۶٫۲ به آن پرداخته شده است.

NVIDIA در گزارشی اعلام کرد[۱]: NVIDIA Container Toolkit 1.16.1 یا نسخه قبلی حاوی یک آسیب‌پذیری Time-of-Check Time-of-Use ([2]TOCTOU) است که با پیکربندی پیش‌فرض استفاده می‌شود، جایی که یک تصویر کانتینر ساخته‌شده خاص ممکن است به سیستم فایل میزبان دسترسی پیدا کند.

یک سوءاستفاده موفق از این آسیب‌پذیری ممکن است منجر به اجرای کد، انکار سرویس، افزایش امتیازات، افشای اطلاعات و دست‌کاری داده‌ها شود.

این مشکل همه نسخه‌های NVIDIA Container Toolkit تا نسخه ۱٫۱۶٫۱ و Nvidia GPU Operator را تا ۲۴٫۶٫۱ تحت تأثیر قرار می‌دهد. بااین‌حال، در موارد استفاده که از رابط دستگاه کانتینر (CDI) استفاده می‌شود، تأثیری نمی‌گذارد.

شرکت امنیتی ابری Wiz که این نقص را در ۱ سپتامبر ۲۰۲۴ کشف و به NVIDIA گزارش کرد، گفت که این نقص می‌تواند به مهاجمی که تصاویر کانتینر اجراشده توسط Toolkit را کنترل می‌کند، اجازه دهد تا فرار از کانتینر را انجام دهد و به میزبان اصلی دسترسی کامل داشته باشد.[۳]

در یک سناریوی حمله فرضی، یک عامل تهدید می‌تواند با ایجاد یک تصویر کانتینر سرکش که روی پلتفرم هدف اجرا شود، به آن‌ها دسترسی کامل به سیستم فایل را ‌دهد.

این می‌تواند در قالب یک حمله زنجیره تأمین که در آن قربانی فریب داده می‌شود تا تصویر مخرب را اجرا کند، یا از طریق سرویس‌هایی که به منابع GPU مشترک اجازه می‌دهد، تحقق یابد.

محققان امنیتی شیر تاماری، رونن شوستین و آندرس ریانچو می‌گویند[۴]: «با این دسترسی، مهاجم اکنون می‌تواند به سوکت‌های Container Runtime Unix (docker.sock/containerd.sock) دسترسی پیدا کند.»

از این سوکت ها می‌توان برای اجرای دستورات دلخواه بر روی سیستم میزبان با امتیازات ریشه استفاده کرد و به‌طور مؤثر کنترل ماشین را در دست گرفت.

این مشکل یک خطر جدی برای محیط‌های هماهنگ و چند مستأجر ایجاد می‌کند، زیرا می‌تواند به مهاجم اجازه دهد تا از Container  فرار کند و به داده‌ها و اسرار سایر برنامه‌های در حال اجرا در همان گره و حتی همان خوشه دسترسی پیدا کند.

جنبه‌های فنی حمله در این مرحله برای جلوگیری از تلاش‌های استثماری متوقف ‌شده است. به‌شدت توصیه می‌شود که کاربران اقداماتی را برای اعمال وصله‌ها برای محافظت در برابر تهدیدات احتمالی انجام دهند.

محققان گفتند: «درحالی‌که تبلیغات در مورد خطرات امنیتی هوش مصنوعی بر حملات آینده‌نگر مبتنی بر هوش مصنوعی متمرکز است، آسیب‌پذیری‌های زیرساخت قدیمی در پشته فناوری هوش مصنوعی در حال رشد، خطری فوری است که تیم‌های امنیتی باید اولویت‌بندی و در برابر آن محافظت کنند».

  منابع

[۱] https://nvidia.custhelp.com/app/answers/detail/a_id/5582/~/security-bulletin%3A-nvidia-container-toolkit—september-2024

[۲] https://cwe.mitre.org/data/definitions/367.html

[۳] https://youtu.be/kslKQMgWMzY

[۴] https://www.wiz.io/blog/wiz-research-critical-nvidia-ai-vulnerability

[۵] https://thehackernews.com/2024/09/critical-nvidia-container-toolkit.html