خانه » باگ بحرانی Toolkit کانتینر NVIDIA می‌تواند منجر به دسترسی کامل به هاست شود!

باگ بحرانی Toolkit کانتینر NVIDIA می‌تواند منجر به دسترسی کامل به هاست شود!

توسط Vulnerbyte
6 بازدید
vulnerbyte - NVIDIA Container Toolkit - NVIDIA GPU Operator - کانتینر - آسیب پذیری TOCTOU - CVE-2024-0132

محققان شرکت امنیتی ابری Wiz یکم سپتامبر سال جاری (2024)، یک آسیب پذیری بحرانی را در Toolkit کانتینر انویدیا (Nvidia) گزارش کردند که به طور گسترده در workloadهای ابری و هوش مصنوعی استفاده می‌شود.

سوء استفاده موفق از این آسیب پذیری می‌تواند به هکرها اجازه دهد تا از محدوده یک کانتینر خارج شوند و به میزبان اصلی دسترسی کامل پیدا کنند.

ریشه این آسیب پذیری در Toolkit کانتینر (NVIDIA Container Toolkit) و اپراتور GPU  انویدیا (NVIDIA GPU Operator) می‌باشد که به اپلیکیشن‌های هوش مصنوعی اجازه می‌دهد به منابع GPU در محیط‌های کانتینری دسترسی داشته باشند.

درحالی که اینها (Toolkit کانتینر و اپراتور GPU ) برای بهینه سازی عملکرد GPU هنگام اجرای مدل‌های هوش مصنوعی ضروری هستند، هکرهایی که ایمیج کانتینر (Cotainer image) را کنترل می‌کنند‌، توانایی دور زدن آن و خروج از محدوده یک کانتینر و دسترسی کامل به سیستم هاست (Host) را خواهند داشت.

نسخه 1.16.1  قدیمی‌تر Toolkit کانتینر انویدیا دارای یک آسیب‌ پذیری به نام TOCTOU[1] است که با شناسه CVE-2024-0132 دنبال می‌شود (امتیاز 9.0 از 10 CVSS). این آسیب‌ پذیری نوعی race condition است که می‌تواند به مهاجم اجازه دهد به منابعی که نباید به آنها دسترسی داشته باشد، دست یابد.

محققان در واقع پس از کشف آسیب پذیری TOCTOU  که محیط‌های ابری سازمانی را در معرض حملات اجرای کد و افشای اطلاعات قرار می‌داد، باگی را Toolkit کانتینر انویدیا گزارش کردند.

CVE-2024-0132 بر تمام نسخه‌های Toolkit کانتینر از جمله نسخه 1.16.1 و نسخه 24.6.1 اپراتور GPU  انویدیا تأثیر می‌گذارد.

این آسیب ‌پذیری در نسخه v1.16.2 Toolkit کانتینر و نسخه 24.6.2 اپراتور GPU انویدیا برطرف شده است. این آسیب ‌پذیری بر مواردی که از اینترفیس دستگاه کانتینر ([2]CDI) استفاده می‌شود، تأثیر نمی‌گذارد.

سوء استفاده (اکسپلویت) موفق از این آسیب پذیری می‌تواند منجر به حملات اجرای کد، DoS، افزایش سطح دسترسی، افشای اطلاعات و دستکاری داده‌ها ‌شود.

به گفته Wiz، سی و سه درصد از محیط‌های ابری، نسخه آسیب پذیر Toolkit کانتینر انویدیا را اجرا می‌کنند.

به منظور سوء استفاده از CVE-2024-0132، یک مهاجم باید یک ایمیج (image) طراحی شده خاص بسازد و سپس کاربر را متقاعد سازد تا ایمیج را اجرا کند و یا اگر مهاجم به منابع GPU مشترک دسترسی دارد، مستقیماً آن را در پلتفرم مورد نظر اجرا کند. مهاجم در این صورت، دسترسی کامل به سیستم فایل خواهد داشت.

این آسیب پذیری برای سازمان‌هایی که از ایمیج کانتینر شخص ثالث استفاده می‌کنند یا به کاربران خارجی اجازه می‌دهند مدل‌های هوش مصنوعی را مستقر کنند، خطر جدی به همراه دارد.

بهره برداری از CVE-2024-0132 می‌تواند منجر به نفوذ به workloadهای هوش مصنوعی تا دسترسی به کل داده‌های حساس، به ویژه در محیط‌هایی مانند Kubernetes (کوبرنیتز) شود.

این آسیب پذیری به ویژه در محیط‌های multi-tenant (چند مستاجری) سازمان یافته که در آن GPUها بین workloadها مشترک هستند، خطرناک است.

هکرها درچنین محیط‌هایی، یک کانتینر مخرب را مستقر می‌کنند و سپس از رمزهای عبور سیستم هاست برای نفوذ به “همسایگان” سوء استفاده می‌کنند. از این رو، این باگ تهدیدی برای ارائه دهندگان خدمات ابری مانند Hugging Face وSAP AI Core به شمار می‌آید.

محیط‌های Single-tenant ( تک مستاجری) نیز در معرض این آسیب پذیری و نفوذ قرار دارند. به عنوان مثال، کاربری که یک ایمیج کانتینر (Cotainer image) را از منبع نامعتبر دانلود می‌کند، می تواند سهوا به هکرها اجازه دسترسی به workstation لوکال را بدهد.

Wiz اعلام کرده است که با توجه به پذیرش گسترده راه حل‌های GPU انویدیا در عملیات ابری و هوش مصنوعی، جزئیات سوء استفاده از این باگ را فاش نمی‌کند تا زمان بیشتری را برای نصب پچ‌ها به سازمان‌ها بدهد.

 

[1] Time-of-check Time-of-Use

[2] Container Device Interface

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید