Vulnerabilitate critică în NVIDIA Container Toolkit: acces complet pentru atacatori

Vulnerabilitate critică în NVIDIA Container Toolkit: acces complet pentru atacatori

O vulnerabilitate critică a fost dezvăluită în NVIDIA Container Toolkit, care, dacă este exploatată cu succes, ar putea permite actorilor malintenționați să scape dintr-un container și să obțină acces complet la host.

TL;DR

  • Vulnerabilitatea NVIDIA Container Toolkit identificată ca CVE-2024-0132
  • CVSS scor de 9.0 din 10.0
  • Poate permite accesul complet la host
  • Afectează toate versiunile până la v1.16.1
  • Remediată în NVIDIA Container Toolkit v1.16.2 și GPU Operator v24.6.2

Vulnerabilitatea

Vulnerabilitatea, cunoscută sub numele de CVE-2024-0132, are un scor CVSS de 9.0 și afectează toate versiunile NVIDIA Container Toolkit până la v1.16.1 și GPU Operator până la 24.6.1. Aceasta a fost raportată de firma de securitate cloud Wiz și permite unui atacator care controlează imaginea containerului să efectueze o evadare a containerului, dobândind astfel acces complet la host.

Impactul

Un atac ipotetic ar putea implica utilizarea unei imagini de container rău intenționate care, atunci când este executată pe platforma țintă, permite accesul complet la sistemul de fișiere al host-ului. Aceasta se poate materializa sub forma unui atac de tip supply chain, unde victima este păcălită să ruleze imaginea malițioasă, sau prin servicii care permit resurse GPU partajate. De asemenea, atacatorul ar putea accesa soketurile Unix ale Runtime-ului Containerului, permițând executarea comenzilor arbitrare pe sistemul gazdă cu privilegii root.

Soluția

NVIDIA a remediat vulnerabilitatea în versiunea v1.16.2 a NVIDIA Container Toolkit și GPU Operator versiunea 24.6.2. Este recomandat ca utilizatorii să aplice patch-urile pentru a se proteja împotriva potențialelor amenințări. Vulnerabilitatea nu afectează cazurile de utilizare în care se folosește Container Device Interface (CDI).

Cum să vă protejați

Pentru a evita astfel de vulnerabilități, este important să mențineți software-ul la zi și să aplicați imediat patch-urile disponibile. De asemenea, utilizarea CDI poate oferi o protecție suplimentară. Implementarea unor măsuri de securitate, cum ar fi scanarea regulată a imaginilor de container și monitorizarea constantă a sistemelor pentru activitatea neobișnuită, pot contribui semnificativ la reducerea riscului.

Vulnerabilitatea expune riscuri severe pentru medii orchestrate multi-tenant, deoarece ar putea permite unui atacator să scape din container și să obțină acces la datele și secretele altor aplicații care rulează pe același nod, și chiar pe același cluster.

Sursa articolului:

https://thehackernews.com/2024/09/critical-nvidia-container-toolkit.html

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în NVIDIA Container Toolkit: acces complet pentru atacatori
Vulnerabilitate critică în NVIDIA Container Toolkit: acces complet pentru atacatori