补丁不完整导致NVIDIA和Docker用户面临风险CVE-2024-0132

NVIDIA的安全补丁不完整,加上Docker漏洞,对使用容器化环境的组织构成了严重威胁。本文将阐述相关风险及缓解策略。

 

趋势科技发现NVIDIA容器工具包和Docker存在重大漏洞,可能导致容器逃逸、DoS攻击以及AI基础设施安全问题。用户应审核设置并进行修复。

趋势科技研究公司最近发现了一个影响NVIDIA Container Toolkit和Docker的严重安全漏洞,并威胁到使用这些技术的系统。

这项研究表明此问题是由NVIDIA于2024年9月发布的安全更新引起的,该更新旨在修复NVIDIA容器工具包中编号为CVE-2024-0132的漏洞,但该更新并不完整。这一疏忽导致系统容易受到可能的容器逃逸攻击。

趋势科技的调查结果显示,CVE-2024-0132的未完成补丁程序在NVIDIA容器工具包中留下了一个检查时使用时间(TOCTOU)漏洞。此漏洞允许恶意制作的容器访问主机文件系统。虽然该工具包的早期版本受到影响,但如果明确启用了“allow-cuda-compat-libs-from-container”功能,1.17.4版本仍然容易受到攻击。

此外,研究人员还发现了一个影响Linux系统上Docker的拒绝服务(DoS)漏洞。Moby和NVIDIA也分别报告了此问题,该漏洞源于Docker处理(bind-propagation=shared)配置的多个挂载的方式。

当Docker容器停止时,其文件系统连接应该被移除,但一个bug阻止了这一操作,导致“挂载表”(用于跟踪这些连接)快速增长。这种过度增长会消耗所有可用的文件描述符(这些描述符是管理连接所必需的),从而阻止Docker启动新的容器,并可能导致系统性能问题,甚至导致用户连接断开。

趋势科技通过一个攻击场景对此进行了解释:攻击者可以创建通过卷符号链接连接的恶意容器镜像,并在受害者平台上运行它们。他们现在可以访问主机文件系统和容器运行时Unix套接字,以root权限执行任意命令,并获得完全的远程控制权。

这些漏洞的后果可能非常严重。正如报告所述,成功的攻击可能导致“未经授权访问敏感主机数据、专有AI模型被盗”以及“严重的运营中断”。

在人工智能和云计算等领域使用NVIDIA和Docker的公司面临的风险最高。对于使用默认设置或新功能的公司来说尤其如此。趋势科技建议采取几个步骤来防范这些漏洞,包括限制对Docker的访问、禁用不必要的软件功能以及仔细检查软件镜像。该报告还建议公司“定期审核容器与主机之间的交互”。

位于马萨诸塞州伯灵顿的应用程序安全解决方案提供商 Black Duck 的基础设施安全实践总监托马斯·理查兹(Thomas Richards)对最新进展发表了评论,警告各公司立即安装补丁。

“这些漏洞的严重性应该促使各组织立即采取行动,修补其系统并更好地管理软件风险。鉴于NVIDIA已成为人工智能处理领域的事实上的标准,这可能会影响到所有参与人工智能领域的组织。”Thomas警告道。

由于某些问题的概念验证代码尚在运行,组织机构已经面临风险。数据损坏或系统停机可能会对LLM模型产生负面影响,如果模型损坏,下游应用程序将面临供应链问题。

发表评论

评论已关闭。

相关文章