Nvidia 容器严重缺陷导致云 AI 系统被主机接管 - SecurityWeek

2024-09-26 16:07:39 英文原文

Nvidia Container Toolkit 中的一个严重漏洞广泛应用于云环境和 AI 工作负载,可被利用来逃逸容器并控制底层主机系统。

这是来自 Nvidia 容器工具包的严厉警告Wiz 的研究人员发现了一个 TOCTOU(检查时间、使用时间)漏洞,该漏洞使企业云环境面临代码执行、信息泄露和数据篡改攻击。

该缺陷标记为 CVE-2024-0132,在使用默认配置时会影响 Nvidia Container Toolkit 1.16.1,其中特制的容器映像可能会获得对主机文件系统的访问权限。

成功利用此漏洞可能会导致代码执行,Nvidia 在一份 CVSS 严重性评分为 9/10 的公告中表示,该漏洞存在拒绝服务、权限升级、信息泄露和数据篡改等问题。

根据 Wiz 的文档,该漏洞威胁超过 35%使用 Nvidia GPU 的云环境,允许攻击者逃离容器并控制底层主机系统。鉴于 Nvidia GPU 解决方案在云和本地 AI 操作中的普及,其影响是深远的,Wiz 表示将隐瞒漏洞利用细节,以便组织有时间应用可用补丁。

Wiz 表示该漏洞存在于 Nvidia Container Toolkit 和 GPU Operator 中,它们允许 AI 应用程序访问容器化环境中的 GPU 资源。虽然该错误对于优化 AI 模型中的 GPU 性能至关重要,但它为控制容器映像的攻击者打开了大门,以突破该容器并获得对主机系统的完全访问权限,从而暴露敏感数据、基础设施和秘密。

根据 Wiz Research 的说法,该漏洞给运行第三方容器映像或允许外部用户部署 AI 模型的组织带来了严重风险。攻击的后果包括损害 AI 工作负载和访问整个敏感数据集群,尤其是在 Kubernetes 等共享环境中。

任何允许在内部或作为外部环境使用第三方容器映像或 AI 模型的环境。该公司表示,鉴于该漏洞可通过恶意镜像被利用,因此 -a-service 的风险较高。

Wiz 研究人员警告说,该漏洞在 GPU 所在的精心策划的多租户环境中尤其危险。跨工作负载共享。在此类设置中,该公司警告说,恶意黑客可能会部署一个自启动陷阱容器,突破它,然后使用主机系统秘密渗透其他服务,包括客户数据和专有人工智能模型。

这可能会损害 Hugging Face 或 SAP AI Core 等云服务提供商的利益,这些服务提供商将人工智能模型和训练程序作为共享计算环境中的容器运行,其中来自不同客户的多个应用程序共享相同的 GPU 设备。

Wiz 还指出单租户计算环境也面临风险。例如,用户从不受信任的来源下载恶意容器映像可能会无意中让攻击者访问其本地工作站。

Wiz 研究团队于 9 月 1 日向 NVIDIA PSIRT 报告了该问题,并协调了补丁的交付9 月 26 日。

相关:Nvidia 修补了人工智能、网络产品中的高严重性漏洞

相关:Nvidia 修补了高严重性 GPU 驱动程序漏洞

相关:代码执行缺陷困扰着 NVIDIA ChatRTX for Windows

相关:SAP AI Core 缺陷允许服务接管、客户数据访问

关于《Nvidia 容器严重缺陷导致云 AI 系统被主机接管 - SecurityWeek》
暂无评论

摘要

Nvidia Container Toolkit 中的一个严重漏洞广泛应用于云环境和 AI 工作负载,可被利用来逃逸容器并控制底层主机系统。Nvidia 在一份 CVSS 严重性评分为 9/10 的公告中表示,成功利用此漏洞可能会导致代码执行、拒绝服务、权限升级、信息泄露和数据篡改。根据 Wiz 的文档,该漏洞威胁超过 35% 使用 Nvidia GPU 的云环境,使攻击者能够逃离容器并控制底层主机系统。Wiz 表示,该漏洞存在于 Nvidia Container Toolkit 和 GPU Operator 中,它们允许 AI 应用程序访问容器化环境中的 GPU 资源。Wiz 研究人员警告说,该漏洞在 GPU 跨工作负载共享的精心策划的多租户环境中尤其危险。例如,用户从不受信任的来源下载恶意容器映像可能会无意中让攻击者访问其本地工作站。