Kelemahan keamanan kritis telah terungkap dalam NVIDIA Container Toolkit yang, jika berhasil dieksploitasi, dapat memungkinkan pelaku ancaman untuk keluar dari batasan sebuah container dan mendapatkan akses penuh ke host yang mendasarinya.
Kerentanannya, dilacak sebagai CVE-2024-0132membawa skor CVSS 9,0 dari maksimum 10,0. Masalah ini telah diatasi di NVIDIA Container Toolkit versi v1.16.2 dan NVIDIA GPU Operator versi 24.6.2.
“NVIDIA Container Toolkit 1.16.1 atau versi lebih lama mengandung kerentanan Time-of-Check Time-of-Use (TOCTOU) ketika digunakan dengan konfigurasi default di mana image container yang dibuat secara khusus dapat memperoleh akses ke sistem file host,” kata NVIDIA dalam sebuah pernyataan. penasehat.
“Eksploitasi kerentanan ini yang berhasil dapat menyebabkan eksekusi kode, penolakan layanan, peningkatan hak istimewa, pengungkapan informasi, dan gangguan data.”
Masalah ini berdampak pada semua versi NVIDIA Container Toolkit hingga dan termasuk v1.16.1, dan Operator GPU Nvidia hingga dan termasuk 24.6.1. Namun, hal ini tidak memengaruhi kasus penggunaan yang menggunakan Container Device Interface (CDI).
Perusahaan keamanan cloud Wiz, yang menemukan dan melaporkan kelemahan tersebut ke NVIDIA pada 1 September 2024, mengatakan hal itu dapat memungkinkan penyerang yang mengontrol gambar container yang dijalankan oleh Toolkit untuk melakukan escape container dan mendapatkan akses penuh ke host yang mendasarinya.
Dalam skenario serangan hipotetis, pelaku ancaman dapat mempersenjatai kelemahan tersebut dengan membuat image container jahat yang, ketika dijalankan pada platform target baik secara langsung atau tidak langsung, memberi mereka akses penuh ke sistem file.
Hal ini dapat terwujud dalam bentuk serangan rantai pasokan di mana korban ditipu untuk menjalankan gambar berbahaya, atau, sebagai alternatif, melalui layanan yang mengizinkan sumber daya GPU bersama.
“Dengan akses ini, penyerang kini dapat menjangkau soket Container Runtime Unix (docker.sock/containerd.sock),” kata peneliti keamanan Shir Tamari, Ronen Shustin, dan Andres Riancho.
“Soket ini dapat digunakan untuk menjalankan perintah sewenang-wenang pada sistem host dengan hak akses root, sehingga secara efektif mengambil kendali mesin.”
Masalah ini menimbulkan risiko besar terhadap lingkungan multi-penyewa yang diatur, karena dapat memungkinkan penyerang keluar dari kontainer dan mendapatkan akses ke data dan rahasia aplikasi lain yang berjalan pada node yang sama, dan bahkan cluster yang sama.
Aspek teknis dari serangan tersebut telah dirahasiakan pada tahap ini untuk mencegah upaya eksploitasi. Sangat disarankan agar pengguna mengambil langkah-langkah untuk menerapkan patch guna melindungi dari potensi ancaman.
“Sementara hype mengenai risiko keamanan AI cenderung berfokus pada serangan berbasis AI yang futuristik, kerentanan infrastruktur ‘jadul’ dalam tumpukan teknologi AI yang terus berkembang tetap menjadi risiko yang harus diprioritaskan dan dilindungi oleh tim keamanan,” kata para peneliti. .