27 Eylül 2024Ravie LakshmananKonteyner Güvenliği / Bulut Bilişim

NVIDIA Container Toolkit’te, başarılı bir şekilde kullanılması durumunda tehdit aktörlerinin bir konteynerin sınırlarını aşmasına ve temeldeki ana bilgisayara tam erişim sağlamasına olanak verebilecek kritik bir güvenlik açığı ortaya çıktı.

Şu şekilde izlenen güvenlik açığı: CVE-2024-0132maksimum 10,0 üzerinden 9,0 CVSS puanına sahiptir. Bu sorun, NVIDIA Container Toolkit v1.16.2 sürümünde ve NVIDIA GPU Operatörü sürüm 24.6.2’de ele alınmıştır.

“NVIDIA Container Toolkit 1.16.1 veya önceki sürümleri, Kontrol Zamanı Kullanım Süresini (TOKTOUNVIDIA, özel olarak hazırlanmış bir konteyner görüntüsünün ana dosya sistemine erişim sağlayabileceği varsayılan yapılandırmayla kullanıldığında ) güvenlik açığını tespit etti. söz konusu bir danışma belgesinde.

“Bu güvenlik açığından başarılı bir şekilde yararlanılması, kod yürütülmesine, hizmet reddine, ayrıcalıkların yükseltilmesine, bilgilerin ifşa edilmesine ve veri tahrifatına yol açabilir.”

Sorun, NVIDIA Container Toolkit’in v1.16.1’e kadar olan tüm sürümlerini ve Nvidia GPU Operator’ın 24.6.1’e kadar olan tüm sürümlerini etkilemektedir. Ancak Konteyner Cihaz Arayüzünün (CDI) kullanıldığı kullanım durumlarını etkilemez.

Kusuru keşfedip 1 Eylül 2024’te NVIDIA’ya bildiren bulut güvenlik firması Wiz, Araç Takımı tarafından çalıştırılan konteyner görüntülerini kontrol eden bir saldırganın konteynerden kaçış gerçekleştirmesine ve temeldeki ana bilgisayara tam erişim sağlamasına izin verebileceğini söyledi.

Varsayımsal bir saldırı senaryosunda, bir tehdit aktörü, hedef platformda doğrudan veya dolaylı olarak çalıştırıldığında dosya sistemine tam erişim sağlayan sahte bir konteyner görüntüsü oluşturarak bu eksikliği silah haline getirebilir.

Bu, kurbanın kötü amaçlı görüntüyü çalıştırması için kandırıldığı bir tedarik zinciri saldırısı şeklinde veya alternatif olarak paylaşılan GPU kaynaklarına izin veren hizmetler aracılığıyla gerçekleşebilir.

Güvenlik araştırmacıları Shir Tamari, Ronen Shustin ve Andres Riancho, “Bu erişimle saldırgan artık Container Runtime Unix soketlerine (docker.sock/containerd.sock) erişebilir” dedi. söz konusu.

“Bu yuvalar, ana bilgisayar sisteminde kök ayrıcalıklarıyla isteğe bağlı komutları yürütmek ve makinenin kontrolünü etkili bir şekilde ele geçirmek için kullanılabilir.”

Sorun, bir saldırganın kapsayıcıdan kaçmasına ve aynı düğümde, hatta aynı kümede çalışan diğer uygulamaların verilerine ve sırlarına erişmesine izin verebileceğinden, düzenlenmiş, çok kiracılı ortamlar için ciddi bir risk oluşturmaktadır.

Saldırının teknik yönleri, istismar çabalarını önlemek için bu aşamada gizlendi. Kullanıcıların potansiyel tehditlere karşı korunmak amacıyla yamaları uygulamak için gerekli adımları atması önemle tavsiye edilir.

Araştırmacılar, “Yapay zeka güvenlik riskleriyle ilgili heyecan, fütüristik yapay zeka tabanlı saldırılara odaklanma eğilimindeyken, sürekli büyüyen yapay zeka teknoloji yığınındaki ‘eski tarz’ altyapı güvenlik açıkları, güvenlik ekiplerinin öncelik vermesi ve bunlara karşı koruma sağlaması gereken acil risk olmaya devam ediyor” dedi. .



siber-2