Site icon Kiber.ba

Trend Micro označava nepotpunu Nvidia zakrpu koja ostavlja AI kontejnere izloženima

Trend Micro označava nepotpunu Nvidia zakrpu koja ostavlja AI kontejnere izloženima-Kiber.ba

Trend Micro označava nepotpunu Nvidia zakrpu koja ostavlja AI kontejnere izloženima-Kiber.ba

Istraživači sajber bezbjednosti iz Trend Micro-a upozoravaju na probleme sa Nvidia zakrpom za kritičnu ranjivost u Nvidia Container Toolkitu, ističući da nepotpuno rješenje ostavlja preduzeća izloženim napadima bjekstva iz kontejnera.

Ranjivost, označena kao CVE-2024-0132 sa CVSS ocjenom 9/10, zakrpljena je prošlog septembra kao visoko prioritetno pitanje, ali sada Trend Micro navodi da je zakrpa „nepotpuna“ i da je ostavila prostor napadačima da izvrše proizvoljne komande, kompromituju osjetljive podatke ili eskaliraju privilegije na pogođenom sistemu.

Prema analizi Trend Micro-a, specijalno kreiran kontejner može iskoristiti TOCTOU vremenski prozor između provjere pristupa kontejnera fajl sistemu hosta i stvarnog izvršavanja tog pristupa.

Ovaj jaz omogućava napadaču da ubaci operacije koje zaobilaze predviđenu izolaciju, efektivno omogućavajući kontejneru pristup ili manipulaciju resursima hosta. Propust se nalazi u nemogućnosti zakrpe da sprovede striktne provjere koje bi spriječile ovu trku uslova tokom rada kontejnera, objasnio je Trend Micro.

„Eksploatacijom ovih ranjivosti napadači bi mogli da pristupe osjetljivim podacima na hostu ili izazovu značajne operativne poremećaje iscrpljivanjem resursa hosta“, navodi Trend Micro u svojoj dokumentaciji o neispravnoj zakrpi.

„Uspješna eksploatacija može dovesti do neautorizovanog pristupa osjetljivim podacima na hostu, krađe vlasničkih AI modela ili intelektualne svojine, ozbiljnih operativnih poremećaja i produženih zastoja zbog iscrpljivanja resursa ili nedostupnosti sistema.“

Kompanija za sajber bezbjednost ističe da su organizacije koje koriste NVIDIA Container Toolkit ili Docker u AI, cloud ili kontejnerizovanim okruženjima direktno pogođene, posebno one koje koriste podrazumijevana podešavanja ili specifične funkcionalnosti toolkita uvedene u novijim verzijama.

„Kompanije koje implementiraju AI radna opterećenja ili infrastrukturu zasnovanu na Docker kontejnerima su potencijalno ugrožene“, dodaje kompanija.

Prema analizi Trend Micro-a, verzije toolkita do 1.17.3 su inherentno ranjive, dok verzija 1.17.4 zahtijeva eksplicitno omogućavanje funkcije allow-cuda-compat-libs-from-container kako bi bila eksploatabilna.

Pored toga, Trend Micro navodi da je otkrivena srodna ranjivost uskraćivanja usluge (DoS) povezana sa Dockerom na Linux sistemima. Kontejneri konfigurisani sa višestrukim montiranjima koji koriste bind-propagaciju (posebno oni sa oznakom shared) mogu izazvati nekontrolisani rast u Linux mount tabeli.

Trend Micro kaže da rezultujuće iscrpljivanje fajl deskriptora predstavlja ozbiljan rizik uskraćivanja usluge, efektivno zaustavljajući kreaciju kontejnera i onemogućavajući daljinsko povezivanje putem SSH-a.

Kompanija poziva korisnike iz preduzeća da ograniče pristup Docker API-ju samo ovlašćenim osobama, da izbjegavaju nepotrebne privilegije na root nivou i da onemoguće opcione funkcije u NVIDIA Container Toolkitu osim ako nisu striktno neophodne.

Prema dokumentaciji kompanije za bezbjednost u cloud-u Wiz, ova ranjivost ugrožava više od 35% cloud okruženja koja koriste Nvidia GPU-ove, omogućavajući napadačima da pobjegnu iz kontejnera i preuzmu kontrolu nad osnovnim host sistemom. Uticaj je dalekosežan, s obzirom na široku zastupljenost Nvidia GPU rješenja u AI operacijama, kako u cloud-u, tako i na lokalnim sistemima.

Izvor: SecurityWeek

Exit mobile version