Kritična ranjivost u Nvidia Toolkit-u izlaže AI cloud servise hakerskim napadima

Istraživači iz kompanije Wiz, specijalizovane za bezbjednost cloud okruženja, otkrili su kritičnu ranjivost u Nvidia Container Toolkit-u i upozorili da ona može predstavljati ozbiljnu prijetnju za upravljane AI cloud servise.

Ranjivost je dobila naziv NVIDIAScape i zvanično se vodi pod oznakom CVE-2025-23266. Grešku su početkom ove godine demonstrirali istraživači Wiz-a na Pwn2Own Berlin takmičenju u hakovanju, gdje su za svoj exploit osvojili 30.000 dolara.

Nvidia je o ranjivosti i dostupnosti zakrpe obavijestila korisnike putem obavještenja objavljenog prošle nedjelje. Dobavljač navodi da ova kritična ranjivost (CVSS ocjena 9.0) može omogućiti eskalaciju privilegija, otkrivanje informacija, manipulaciju podacima i DoS napade.

Nvidia Container Toolkit je dizajniran za izgradnju i pokretanje kontejnera koji koriste GPU akceleraciju, a kompanija Wiz navodi da se često koristi od strane velikih cloud provajdera za upravljane AI servise.

Prema navodima Wiz-a, CVE-2025-23266 je rezultat pogrešne konfiguracije u vezi sa rukovanjem Open Container Initiative (OCI) hook-ovima, koji omogućavaju korisnicima da definišu i izvršavaju akcije u određenim tačkama životnog ciklusa kontejnera.

Najveći rizik se javlja kod upravljanih AI cloud servisa koji korisnicima omogućavaju da pokreću sopstvene kontejnere na zajedničkoj GPU infrastrukturi.

Ranjivost NVIDIAScape može biti iskorišćena od strane malicioznog kontejnera kako bi se zaobišla izolacija i dobio potpuni root pristup host mašini. Sa host mašine, haker može da ukrade ili manipuliše osjetljivim podacima i vlasničkim AI modelima svih ostalih korisnika koji koriste istu hardversku platformu.

Wiz je podijelio tehničke detalje o ranjivosti i demonstrirao kako se ona može iskoristiti malicioznim payload-om i Docker fajlom od samo tri linije unutar kontejnerske slike.

„Ovo istraživanje pokazuje, ne po prvi put, da kontejneri nisu jaka bezbjednosna barijera i da se ne treba oslanjati isključivo na njih kao sredstvo izolacije“, upozorava Wiz. „Prilikom dizajniranja aplikacija, posebno za višekorisnička okruženja, uvijek treba ‘pretpostaviti postojanje ranjivosti’ i implementirati bar jednu snažnu barijeru izolacije, kao što je virtualizacija.“

Izvor: SecurityWeek

Recent Articles

spot_img

Related Stories