Vulnerabilidade Crítica ao Kit de Ferramentas de Contêineres da NVIDIA Pode Conceder Acesso Total ao Anfitrião aos Atacantes.
Uma falha crítica de segurança foi divulgada no NVIDIA Container Toolkit que, se explorada com sucesso, poderia permitir que os agentes de ameaças saíssem dos limites de um contêiner e obtivessem acesso total ao host subjacente.
A vulnerabilidade, rastreada como CVE-2024-0132, carrega uma pontuação CVSS de 9,0 de um máximo de 10,0. Ele foi abordado no NVIDIA Container Toolkit versão v1.16.2 e no NVIDIA GPU Operator versão 24.6.2.
“NVIDIA Container Toolkit 1.16.1 ou anterior contém um Time-of-Check Time-of-Use (TOCTOU) vulnerabilidade quando usada com configuração padrão onde uma imagem de contêiner especificamente criada pode obter acesso ao sistema de arquivos host” NVIDIA disse em um comunicado.
“Uma exploração bem-sucedida dessa vulnerabilidade pode levar à execução de código, negação de serviço, escalonamento de privilégios, divulgação de informações e adulteração de dados.”
O problema afeta todas as versões do NVIDIA Container Toolkit até e incluindo a v1.16.1 e o Nvidia GPU Operator até e incluindo a 24.6.1. No entanto, isso não afeta os casos de uso em que a Container Device Interface (CDI) é usada.
A empresa de segurança em nuvem Wiz, que descobriu e relatou a falha à NVIDIA em 1o de setembro de 2024, disse que poderia permitir que um invasor que controla as imagens de contêiner executadas pelo Toolkit executasse uma fuga de contêiner e obtivesse acesso total ao host subjacente.
Em um cenário de ataque hipotético, um agente de ameaças poderia armar a falha criando uma imagem de contêiner desonesta que, quando executada na plataforma de destino, direta ou indiretamente, lhes concede acesso total ao sistema de arquivos.
Isso pode se materializar na forma de um ataque à cadeia de suprimentos, onde a vítima é enganada para executar a imagem maliciosa ou, alternativamente, por meio de serviços que permitem recursos de GPU compartilhados.
“Com esse acesso, o invasor pode agora alcançar os soquetes Unix Container Runtime (docker.sock/containerd.sock),” pesquisadores de segurança Shir Tamari, Ronen Shustin e Andres Riancho disse.
“Esses soquetes podem ser usados para executar comandos arbitrários no sistema host com privilégios de root, efetivamente assumindo o controle da máquina.”
O problema representa um risco grave para ambientes orquestrados e de vários locatários, pois poderia permitir que um invasor escapasse do contêiner e obtivesse acesso a dados e segredos de outros aplicativos em execução no mesmo nó e até mesmo no mesmo cluster.
Os aspectos técnicos do ataque foram retidos nesta fase para evitar os esforços de exploração. É altamente recomendável que os usuários tomem medidas para aplicar os patches para proteger contra possíveis ameaças.
“Enquanto o hype sobre os riscos de segurança da IA tende a se concentrar em ataques futuristas baseados em IA, as vulnerabilidades de infraestrutura ‘antigas’ na crescente pilha de tecnologia da IA continuam sendo o risco imediato de que as equipes de segurança devem priorizar e proteger”, disseram os pesquisadores.
Fonte: hehackernews.com