英伟达高危破绽要挟世界数百万AI运行

近日,英伟达容器工具包(NVIDIA Container Toolkit)曝出一个高危破绽,要挟世界数百万AI系统和运行,包含一切经过该工具包访问GPU资源的少量云端和本地AI运行程序。

该破绽编号为CVE-2024-0132,可被攻打者应用成功容器逃逸,从而取得对AI主机系统的齐全访问权限,执行命令或窃取AI系统的敏感数据。

超越35%的云环境面临要挟

CVE-2024-0132是一个极为严重的破绽,CVSS评分高达9.0。破绽关键存在于NVIDIA Container Toolkit 1.16.1及更早版本和GPU Operator 24.6.1及更早版本中。这些组件通罕用于AI平台和虚构机镜像中,是访问GPU配件的规范工具。

依据Wiz Research的数据,超越35%的云环境有或者面临被该破绽应用的危险。

英伟达容器工具包的Github盛行度走势

该破绽是由于容器化GPU与主机之间不足足够的隔离安保机制,造成容器可以挂载主机文件系统的敏感局部,或访问用于进程间通讯的Unix套接字等运转时资源。

虽然大少数文件系统的挂载权限为“只读”,但某些Unix套接字,如docker.sock和containerd.sock,依然坚持可写形态,使得攻打者可以与主机启动直接交互,甚至执行命令。这一毛病为攻打者提供了时机,准许他们经过特制的容器镜像打破容器边界,直接接触到主机系统。

破绽披露与修复

Wiz钻研团队在9月1日向英伟达报告了该破绽。英伟达随后在几天内确认了该报告,并于9月26日发布了修复补丁。倡导受影响的用户将NVIDIA Container Toolkit更新至1.16.2版本,并将GPU Operator更新至24.6.2版本。

目前,为了给用户留出更多期间实施缓解措施,钻研者并未齐全地下破绽的技术细节。但钻研人员示意将在未来发布更多的技术细节,以协助行业内进一步了解和防范此类安保疑问。

在的云和AI态系统中,GPU资源的安保性至关关键。此次破绽再次凸显了在容器化环境中确保GPU资源隔离和主机安保的必要性。倡导关系企业尽快启动安保更新,以降低遭受攻打的危险。

英伟达的“安保债”

英伟达虽然是世界利润最高的科技公司之一,然而其“安保债务”却丝毫没有缓解。近年来,GPU巨头英伟达屡次曝出产品破绽和安保事情。例如,2022年NVIDIA遭逢了一次性严重的网络攻打,黑客窃取了约1TB的敏感数据,其中包含员工的团体信息、外部技术文档以及NVIDIA显卡的源代码。攻打者要求NVIDIA从其显卡中移除挖矿限度配置作为替换条件,并要挟地下暴露更多敏感数据。

此外,NVIDIA的Triton推理主机也曾被发现存在一个严重破绽,该破绽或者造成恣意代码执行、权限优化以及数据窜改等安保疑问。此外,ChatRTX产品中也有多个高危和中等严重破绽。

这些事情显示,虽然英伟达作为世界上游的芯片制作商在配件性能上一骑绝尘,但在网络安保方面却“严重偏科”,尤其是在容器技术和推理主机的安保性上。随着AI和GPU计算在云端和本地部署中的宽泛运行,英伟达须要进一步增强其产品的安保防护,防止相似破绽被攻打者应用,从而包全用户的隐衷和数据安保。

您可能还会对下面的文章感兴趣: