این آسیبپذیری که با نام CVE-2024-0132 ردیابی میشود، دارای امتیاز ۹ در مقیاس CVSS از حداکثر ۱۰ است. در NVIDIA Container Toolkit نسخه v1.16.2 و NVIDIA GPU Operator نسخه ۲۴٫۶٫۲ به آن پرداخته شده است.
NVIDIA در گزارشی اعلام کرد[۱]: NVIDIA Container Toolkit 1.16.1 یا نسخه قبلی حاوی یک آسیبپذیری Time-of-Check Time-of-Use ([2]TOCTOU) است که با پیکربندی پیشفرض استفاده میشود، جایی که یک تصویر کانتینر ساختهشده خاص ممکن است به سیستم فایل میزبان دسترسی پیدا کند.
یک سوءاستفاده موفق از این آسیبپذیری ممکن است منجر به اجرای کد، انکار سرویس، افزایش امتیازات، افشای اطلاعات و دستکاری دادهها شود.
این مشکل همه نسخههای NVIDIA Container Toolkit تا نسخه ۱٫۱۶٫۱ و Nvidia GPU Operator را تا ۲۴٫۶٫۱ تحت تأثیر قرار میدهد. بااینحال، در موارد استفاده که از رابط دستگاه کانتینر (CDI) استفاده میشود، تأثیری نمیگذارد.
شرکت امنیتی ابری Wiz که این نقص را در ۱ سپتامبر ۲۰۲۴ کشف و به NVIDIA گزارش کرد، گفت که این نقص میتواند به مهاجمی که تصاویر کانتینر اجراشده توسط Toolkit را کنترل میکند، اجازه دهد تا فرار از کانتینر را انجام دهد و به میزبان اصلی دسترسی کامل داشته باشد.[۳]
در یک سناریوی حمله فرضی، یک عامل تهدید میتواند با ایجاد یک تصویر کانتینر سرکش که روی پلتفرم هدف اجرا شود، به آنها دسترسی کامل به سیستم فایل را دهد.
این میتواند در قالب یک حمله زنجیره تأمین که در آن قربانی فریب داده میشود تا تصویر مخرب را اجرا کند، یا از طریق سرویسهایی که به منابع GPU مشترک اجازه میدهد، تحقق یابد.
محققان امنیتی شیر تاماری، رونن شوستین و آندرس ریانچو میگویند[۴]: «با این دسترسی، مهاجم اکنون میتواند به سوکتهای Container Runtime Unix (docker.sock/containerd.sock) دسترسی پیدا کند.»
از این سوکت ها میتوان برای اجرای دستورات دلخواه بر روی سیستم میزبان با امتیازات ریشه استفاده کرد و بهطور مؤثر کنترل ماشین را در دست گرفت.
این مشکل یک خطر جدی برای محیطهای هماهنگ و چند مستأجر ایجاد میکند، زیرا میتواند به مهاجم اجازه دهد تا از Container فرار کند و به دادهها و اسرار سایر برنامههای در حال اجرا در همان گره و حتی همان خوشه دسترسی پیدا کند.
جنبههای فنی حمله در این مرحله برای جلوگیری از تلاشهای استثماری متوقف شده است. بهشدت توصیه میشود که کاربران اقداماتی را برای اعمال وصلهها برای محافظت در برابر تهدیدات احتمالی انجام دهند.
محققان گفتند: «درحالیکه تبلیغات در مورد خطرات امنیتی هوش مصنوعی بر حملات آیندهنگر مبتنی بر هوش مصنوعی متمرکز است، آسیبپذیریهای زیرساخت قدیمی در پشته فناوری هوش مصنوعی در حال رشد، خطری فوری است که تیمهای امنیتی باید اولویتبندی و در برابر آن محافظت کنند».
منابع
[۱] https://nvidia.custhelp.com/app/answers/detail/a_id/5582/~/security-bulletin%3A-nvidia-container-toolkit—september-2024
[۲] https://cwe.mitre.org/data/definitions/367.html
[۳] https://youtu.be/kslKQMgWMzY
[۴] https://www.wiz.io/blog/wiz-research-critical-nvidia-ai-vulnerability
[۵] https://thehackernews.com/2024/09/critical-nvidia-container-toolkit.html
ثبت ديدگاه