Nvidia 服务器工具中存在一个被评定为“严重”级别的漏洞,攻击者可能会利用该漏洞危及 AI 服务器。
Wiz 的研究人员去年发现了这个漏洞,它可能使攻击者逃离容器,执行高级命令或查看主机上其他容器的数据。
建议管理员更新其 Nvidia 容器软件。
据 Wiz 称,该漏洞的披露工作已进行了大约五个月。其团队早在去年 9 月就发布了一份初步公告,对漏洞进行了大致描述,但出于担心威胁行为者能够获取足够信息来创建可利用漏洞的攻击手段,而没有提供具体细节。
该漏洞被追踪为 CVE-2024-0132,与 Nvidia 容器工具包处理运行时命令的方式有关,如果被利用,攻击者将在主机服务器上获得 root 权限。
Wiz 的研究人员 Shir Tamari、Ronen Shustin 和 Andres Riancho 解释称:“该漏洞使恶意对手能够将主机的根文件系统挂载到容器中,从而无限制地访问主机的所有文件。”
“此外,通过访问主机的容器运行时 Unix 套接字,攻击者可以启动特权容器并实现完全的主机控制。”
更具体地说,Wiz 团队发现,在挂载新容器时,Nvidia 容器软件未能正确应用本可防止访问主机文件系统的限制。
这意味着,在挂载新容器时,可能会存在一个短暂的窗口,在此期间可以加载允许访问通常不会被授予的资源的命令。
Wiz 团队解释说:“在容器的文件系统中执行了重大且风险较高的操作,潜在攻击者可以在其中操纵文件和设置。”
“此外,这些操作是从主机上执行的。”
如果威胁行为者设法注入了包含恶意命令的某些库文件,他们最终可能会从自己的容器内加载主机的文件系统。
到了那个时候,威胁行为者基本上将能够不受限制地访问主机服务器上的所有内容。
这一点尤其严重,因为该漏洞存在于容器工具中,这是 AI 研究人员运行其基于 Nvidia 的 AI 项目时使用的系统关键部分。近年来,AI 硬件市场一直是 Nvidia 业务战略的重要组成部分,因为其 GPU 特别适合为 AI 工具提供动力的复杂操作。因此,为这些 AI 系统提供动力的软件中的关键安全漏洞比以往任何时候都构成更大的威胁。
Wiz 的研究人员警告称:“正如我们在最初的博客文章中所述,此漏洞会影响任何运行易受攻击的容器工具包的 AI 应用程序,无论是在云端还是本地。”