Vulnerabilidade crítica do NVIDIA Container Toolkit pode conceder acesso complete ao host aos invasores

Uma falha crítica de segurança foi divulgada no NVIDIA Container Toolkit que, se explorada com sucesso, pode permitir que os agentes da ameaça saiam dos limites de um contêiner e obtenham acesso complete ao host subjacente.

A vulnerabilidade, rastreada como CVE-2024-0132carrega uma pontuação CVSS de 9,0 de um máximo de 10,0. Ele foi abordado no NVIDIA Container Toolkit versão v1.16.2 e no NVIDIA GPU Operator versão 24.6.2.

“NVIDIA Container Toolkit 1.16.1 ou anterior contém uma vulnerabilidade Time-of-check Time-of-Use (TOCTOU) quando usado com configuração padrão onde uma imagem de contêiner especificamente criada pode obter acesso ao sistema de arquivos host”, disse a NVIDIA em um consultivo.

Cibersegurança

“Uma exploração bem-sucedida desta vulnerabilidade pode levar à execução de código, negação de serviço, escalonamento de privilégios, divulgação de informações e adulteração de dados”.

O problema afeta todas as versões do NVIDIA Container Toolkit até v1.16.1 inclusive, e Nvidia GPU Operator até 24.6.1 inclusive. No entanto, isso não afeta os casos de uso em que o Container System Interface (CDI) é usado.

A empresa de segurança em nuvem Wiz, que descobriu e relatou a falha à NVIDIA em 1º de setembro de 2024, disse que permitiria que um invasor que controlasse as imagens de contêiner executadas pelo Toolkit escapasse do contêiner e obtivesse acesso complete ao host subjacente.

Em um cenário hipotético de ataque, um agente de ameaça poderia aproveitar a deficiência criando uma imagem de contêiner não autorizada que, quando executada na plataforma de destino, direta ou indiretamente, concedesse acesso complete ao sistema de arquivos.

Isto pode materializar-se sob a forma de um ataque à cadeia de abastecimento, onde a vítima é enganada para executar a imagem maliciosa ou, alternativamente, através de serviços que permitem recursos GPU partilhados.

“Com esse acesso, o invasor agora pode acessar os soquetes Unix do Container Runtime (docker.sock/containerd.sock)”, disseram os pesquisadores de segurança Shir Tamari, Ronen Shustin e Andres Riancho.

“Esses soquetes podem ser usados ​​para executar comandos arbitrários no sistema host com privilégios de root, assumindo efetivamente o controle da máquina.”

O problema representa um risco grave para ambientes orquestrados e multilocatários, pois pode permitir que um invasor escape do contêiner e obtenha acesso a dados e segredos de outros aplicativos em execução no mesmo nó e até mesmo no mesmo cluster.

Os aspectos técnicos do ataque foram omitidos nesta fase para evitar esforços de exploração. É altamente recomendável que os usuários tomem medidas para aplicar os patches para se protegerem contra ameaças potenciais.

“Embora o entusiasmo em relação aos riscos de segurança da IA ​​tenda a se concentrar em ataques futurísticos baseados em IA, as vulnerabilidades da infraestrutura da ‘velha escola’ na pilha cada vez maior de tecnologia de IA continuam sendo o risco imediato que as equipes de segurança devem priorizar e contra o qual se proteger”, disseram os pesquisadores. .

Exit mobile version