top of page
Foto do escritorCyber Security Brazil

Vulnerabilidade no NVIDIA Container Toolkit permite escalada de privilégios

Uma grave falha de segurança foi descoberta no NVIDIA Container Toolkit, que, se explorada, pode permitir que agentes maliciosos escapem dos limites de um contêiner e obtenham controle total sobre o sistema host.


A vulnerabilidade, identificada como CVE-2024-0132, possui uma pontuação de gravidade CVSS de 9,0 (em uma escala de 10). O problema foi corrigido nas versões v1.16.2 do NVIDIA Container Toolkit e v24.6.2 do NVIDIA GPU Operator.


"Versões anteriores ao NVIDIA Container Toolkit 1.16.2 contêm uma vulnerabilidade do tipo TOCTOU (Time-of-Check Time-of-Use) quando usadas com a configuração padrão. Nesse cenário, uma imagem de contêiner maliciosa pode ganhar acesso ao sistema de arquivos do host", declarou a NVIDIA em um comunicado.


Uma exploração bem-sucedida dessa falha pode resultar em execução de código arbitrário, negação de serviço, escalonamento de privilégios, vazamento de informações e modificação não autorizada de dados.


O problema afeta todas as versões do NVIDIA Container Toolkit até a v1.16.1, bem como o NVIDIA GPU Operator até a versão 24.6.1. No entanto, o uso da Container Device Interface (CDI) não é afetado.


A Wiz, empresa de segurança em nuvem que descobriu a vulnerabilidade e notificou a NVIDIA em 1º de setembro de 2024, explicou que a falha permite que invasores que controlem imagens de contêiner executadas pelo toolkit realizem uma fuga de contêineres, obtendo assim acesso total ao host subjacente.



Em um cenário de ataque, um invasor poderia criar uma imagem de contêiner maliciosa que, quando executada, concede acesso ao sistema de arquivos do host. Isso poderia ocorrer em ataques à cadeia de suprimentos, induzindo a vítima a executar a imagem comprometida, ou em serviços que permitem o uso compartilhado de GPUs.


"Com esse nível de acesso, o invasor poderia manipular soquetes do Container Runtime Unix (docker.sock/containerd.sock)", afirmam os pesquisadores de segurança Shir Tamari, Ronen Shustin e Andres Riancho. "Esses soquetes permitem executar comandos arbitrários no host com privilégios de root, essencialmente tomando controle da máquina."


Essa vulnerabilidade representa um risco significativo em ambientes orquestrados e multilocatários, pois permite que invasores escapem de contêineres e acessem dados e segredos de outros aplicativos no mesmo nó ou cluster.


Por razões de segurança, detalhes técnicos do ataque foram mantidos em sigilo para evitar sua exploração. Recomenda-se fortemente que os usuários apliquem as correções disponíveis para mitigar o risco.


"Embora o foco muitas vezes esteja nos ataques futuristas envolvendo IA, as vulnerabilidades tradicionais na infraestrutura de IA, como essa, continuam sendo uma ameaça imediata que as equipes de segurança devem priorizar", concluíram os pesquisadores.


Via - THN

10 visualizações0 comentário

Comments


bottom of page