Se ha revelado una falla de seguridad crítica en NVIDIA Container Toolkit que, si se explota con éxito, podría permitir a los actores de amenazas escapar de los límites de un contenedor y obtener acceso completo al host subyacente.
La vulnerabilidad, rastreada como CVE-2024-0132tiene una puntuación CVSS de 9,0 sobre un máximo de 10,0. Se ha solucionado en NVIDIA Container Toolkit versión v1.16.2 y NVIDIA GPU Operador versión 24.6.2.
“NVIDIA Container Toolkit 1.16.1 o anterior contiene un tiempo de verificación de tiempo de uso (TOCTOU) vulnerabilidad cuando se usa con la configuración predeterminada donde una imagen de contenedor diseñada específicamente puede obtener acceso al sistema de archivos del host”, NVIDIA dicho en un aviso.
“Una explotación exitosa de esta vulnerabilidad puede conducir a la ejecución de código, denegación de servicio, escalada de privilegios, divulgación de información y manipulación de datos”.
El problema afecta a todas las versiones de NVIDIA Container Toolkit hasta la v1.16.1 inclusive, y a Nvidia GPU Operador hasta la 24.6.1 inclusive. Sin embargo, no afecta los casos de uso en los que se utiliza la interfaz de dispositivo contenedor (CDI).
La empresa de seguridad en la nube Wiz, que descubrió e informó la falla a NVIDIA el 1 de septiembre de 2024, dijo que podría permitir que un atacante que controle las imágenes del contenedor ejecutadas por Toolkit realice un escape del contenedor y obtenga acceso completo al host subyacente.
En un escenario de ataque hipotético, un actor de amenazas podría convertir la deficiencia en un arma creando una imagen de contenedor no autorizada que, cuando se ejecuta en la plataforma de destino, ya sea directa o indirectamente, le otorga acceso completo al sistema de archivos.
Esto podría materializarse en forma de un ataque a la cadena de suministro en el que se engaña a la víctima para que ejecute la imagen maliciosa o, alternativamente, a través de servicios que permitan compartir recursos de GPU.
“Con este acceso, el atacante ahora puede acceder a los sockets Unix de Container Runtime (docker.sock/containerd.sock)”, los investigadores de seguridad Shir Tamari, Ronen Shustin y Andres Riancho dicho.
“Estos sockets se pueden utilizar para ejecutar comandos arbitrarios en el sistema host con privilegios de root, tomando efectivamente el control de la máquina”.
El problema plantea un riesgo grave para los entornos multiinquilino orquestados, ya que podría permitir que un atacante escape del contenedor y obtenga acceso a datos y secretos de otras aplicaciones que se ejecutan en el mismo nodo, e incluso en el mismo clúster.
Los aspectos técnicos del ataque se han retenido en esta etapa para evitar esfuerzos de explotación. Se recomienda encarecidamente que los usuarios tomen medidas para aplicar los parches y protegerse contra posibles amenazas.
“Si bien el revuelo sobre los riesgos de seguridad de la IA tiende a centrarse en ataques futuristas basados en IA, las vulnerabilidades de la infraestructura de la ‘vieja escuela’ en la creciente tecnología de IA siguen siendo el riesgo inmediato que los equipos de seguridad deben priorizar y proteger contra”, dijeron los investigadores. .