Uma falha crítica de segurança foi divulgada no NVIDIA Container Toolkit que, se explorada com sucesso, pode permitir que os agentes da ameaça saiam dos limites de um contêiner e obtenham acesso complete ao host subjacente.
A vulnerabilidade, rastreada como CVE-2024-0132carrega uma pontuação CVSS de 9,0 de um máximo de 10,0. Ele foi abordado no NVIDIA Container Toolkit versão v1.16.2 e no NVIDIA GPU Operator versão 24.6.2.
“NVIDIA Container Toolkit 1.16.1 ou anterior contém uma vulnerabilidade Time-of-check Time-of-Use (TOCTOU) quando usado com configuração padrão onde uma imagem de contêiner especificamente criada pode obter acesso ao sistema de arquivos host”, disse a NVIDIA em um consultivo.
“Uma exploração bem-sucedida desta vulnerabilidade pode levar à execução de código, negação de serviço, escalonamento de privilégios, divulgação de informações e adulteração de dados”.
O problema afeta todas as versões do NVIDIA Container Toolkit até v1.16.1 inclusive, e Nvidia GPU Operator até 24.6.1 inclusive. No entanto, isso não afeta os casos de uso em que o Container System Interface (CDI) é usado.
A empresa de segurança em nuvem Wiz, que descobriu e relatou a falha à NVIDIA em 1º de setembro de 2024, disse que permitiria que um invasor que controlasse as imagens de contêiner executadas pelo Toolkit escapasse do contêiner e obtivesse acesso complete ao host subjacente.
Em um cenário hipotético de ataque, um agente de ameaça poderia aproveitar a deficiência criando uma imagem de contêiner não autorizada que, quando executada na plataforma de destino, direta ou indiretamente, concedesse acesso complete ao sistema de arquivos.
Isto pode materializar-se sob a forma de um ataque à cadeia de abastecimento, onde a vítima é enganada para executar a imagem maliciosa ou, alternativamente, através de serviços que permitem recursos GPU partilhados.
“Com esse acesso, o invasor agora pode acessar os soquetes Unix do Container Runtime (docker.sock/containerd.sock)”, disseram os pesquisadores de segurança Shir Tamari, Ronen Shustin e Andres Riancho.
“Esses soquetes podem ser usados para executar comandos arbitrários no sistema host com privilégios de root, assumindo efetivamente o controle da máquina.”
O problema representa um risco grave para ambientes orquestrados e multilocatários, pois pode permitir que um invasor escape do contêiner e obtenha acesso a dados e segredos de outros aplicativos em execução no mesmo nó e até mesmo no mesmo cluster.
Os aspectos técnicos do ataque foram omitidos nesta fase para evitar esforços de exploração. É altamente recomendável que os usuários tomem medidas para aplicar os patches para se protegerem contra ameaças potenciais.
“Embora o entusiasmo em relação aos riscos de segurança da IA tenda a se concentrar em ataques futurísticos baseados em IA, as vulnerabilidades da infraestrutura da ‘velha escola’ na pilha cada vez maior de tecnologia de IA continuam sendo o risco imediato que as equipes de segurança devem priorizar e contra o qual se proteger”, disseram os pesquisadores. .