محققان شرکت امنیتی ابری Wiz یکم سپتامبر سال جاری (2024)، یک آسیب پذیری بحرانی را در Toolkit کانتینر انویدیا (Nvidia) گزارش کردند که به طور گسترده در workloadهای ابری و هوش مصنوعی استفاده میشود.
سوء استفاده موفق از این آسیب پذیری میتواند به هکرها اجازه دهد تا از محدوده یک کانتینر خارج شوند و به میزبان اصلی دسترسی کامل پیدا کنند.
ریشه این آسیب پذیری در Toolkit کانتینر (NVIDIA Container Toolkit) و اپراتور GPU انویدیا (NVIDIA GPU Operator) میباشد که به اپلیکیشنهای هوش مصنوعی اجازه میدهد به منابع GPU در محیطهای کانتینری دسترسی داشته باشند.
درحالی که اینها (Toolkit کانتینر و اپراتور GPU ) برای بهینه سازی عملکرد GPU هنگام اجرای مدلهای هوش مصنوعی ضروری هستند، هکرهایی که ایمیج کانتینر (Cotainer image) را کنترل میکنند، توانایی دور زدن آن و خروج از محدوده یک کانتینر و دسترسی کامل به سیستم هاست (Host) را خواهند داشت.
نسخه 1.16.1 قدیمیتر Toolkit کانتینر انویدیا دارای یک آسیب پذیری به نام TOCTOU[1] است که با شناسه CVE-2024-0132 دنبال میشود (امتیاز 9.0 از 10 CVSS). این آسیب پذیری نوعی race condition است که میتواند به مهاجم اجازه دهد به منابعی که نباید به آنها دسترسی داشته باشد، دست یابد.
محققان در واقع پس از کشف آسیب پذیری TOCTOU که محیطهای ابری سازمانی را در معرض حملات اجرای کد و افشای اطلاعات قرار میداد، باگی را Toolkit کانتینر انویدیا گزارش کردند.
CVE-2024-0132 بر تمام نسخههای Toolkit کانتینر از جمله نسخه 1.16.1 و نسخه 24.6.1 اپراتور GPU انویدیا تأثیر میگذارد.
این آسیب پذیری در نسخه v1.16.2 Toolkit کانتینر و نسخه 24.6.2 اپراتور GPU انویدیا برطرف شده است. این آسیب پذیری بر مواردی که از اینترفیس دستگاه کانتینر ([2]CDI) استفاده میشود، تأثیر نمیگذارد.
سوء استفاده (اکسپلویت) موفق از این آسیب پذیری میتواند منجر به حملات اجرای کد، DoS، افزایش سطح دسترسی، افشای اطلاعات و دستکاری دادهها شود.
به گفته Wiz، سی و سه درصد از محیطهای ابری، نسخه آسیب پذیر Toolkit کانتینر انویدیا را اجرا میکنند.
به منظور سوء استفاده از CVE-2024-0132، یک مهاجم باید یک ایمیج (image) طراحی شده خاص بسازد و سپس کاربر را متقاعد سازد تا ایمیج را اجرا کند و یا اگر مهاجم به منابع GPU مشترک دسترسی دارد، مستقیماً آن را در پلتفرم مورد نظر اجرا کند. مهاجم در این صورت، دسترسی کامل به سیستم فایل خواهد داشت.
این آسیب پذیری برای سازمانهایی که از ایمیج کانتینر شخص ثالث استفاده میکنند یا به کاربران خارجی اجازه میدهند مدلهای هوش مصنوعی را مستقر کنند، خطر جدی به همراه دارد.
بهره برداری از CVE-2024-0132 میتواند منجر به نفوذ به workloadهای هوش مصنوعی تا دسترسی به کل دادههای حساس، به ویژه در محیطهایی مانند Kubernetes (کوبرنیتز) شود.
این آسیب پذیری به ویژه در محیطهای multi-tenant (چند مستاجری) سازمان یافته که در آن GPUها بین workloadها مشترک هستند، خطرناک است.
هکرها درچنین محیطهایی، یک کانتینر مخرب را مستقر میکنند و سپس از رمزهای عبور سیستم هاست برای نفوذ به “همسایگان” سوء استفاده میکنند. از این رو، این باگ تهدیدی برای ارائه دهندگان خدمات ابری مانند Hugging Face وSAP AI Core به شمار میآید.
محیطهای Single-tenant ( تک مستاجری) نیز در معرض این آسیب پذیری و نفوذ قرار دارند. به عنوان مثال، کاربری که یک ایمیج کانتینر (Cotainer image) را از منبع نامعتبر دانلود میکند، می تواند سهوا به هکرها اجازه دسترسی به workstation لوکال را بدهد.
Wiz اعلام کرده است که با توجه به پذیرش گسترده راه حلهای GPU انویدیا در عملیات ابری و هوش مصنوعی، جزئیات سوء استفاده از این باگ را فاش نمیکند تا زمان بیشتری را برای نصب پچها به سازمانها بدهد.
[1] Time-of-check Time-of-Use
[2] Container Device Interface