Falha grave no NVIDIA
27 de Setembro de 2024

Foi divulgada uma falha de segurança crítica no NVIDIA Container Toolkit que, se explorada com sucesso, poderia permitir a agentes de ameaças romperem os limites de um container e obter acesso total ao host subjacente.

A vulnerabilidade, identificada como CVE-2024-0132 , possui uma pontuação CVSS de 9.0, numa escala máxima de 10.0.

Ela foi corrigida na versão v1.16.2 do NVIDIA Container Toolkit e na versão 24.6.2 do NVIDIA GPU Operator.

"O NVIDIA Container Toolkit 1.16.1 ou versões anteriores contêm uma vulnerabilidade de Time-of-Check Time-of-Use (TOCTOU) quando utilizado com a configuração padrão, onde uma imagem de container especialmente criada pode ganhar acesso ao sistema de arquivos do host," disse a NVIDIA em um comunicado.

Um exploit bem-sucedido desta vulnerabilidade pode levar à execução de código, negação de serviço, escalada de privilégios, divulgação de informações e adulteração de dados. O problema afeta todas as versões do NVIDIA Container Toolkit até e incluindo a v1.16.1, e o NVIDIA GPU Operator até e incluindo 24.6.1.

Entretanto, não afeta casos de uso onde o Container Device Interface (CDI) é utilizado.

A empresa de segurança em nuvem Wiz, que descobriu e reportou a falha para a NVIDIA em 1º de setembro de 2024, disse que poderia permitir a um atacante que controla as imagens de container executadas pelo Toolkit realizar um container escape e obter acesso total ao host subjacente.

Em um cenário hipotético de ataque, um agente de ameaças poderia explorar essa vulnerabilidade criando uma imagem de container maliciosa que, quando executada na plataforma alvo, direta ou indiretamente, concede-lhes acesso total ao sistema de arquivos.

Isso poderia se materializar na forma de um ataque à cadeia de suprimentos onde a vítima é enganada para executar a imagem maliciosa, ou, alternativamente, por meio de serviços que permitem recursos compartilhados de GPU.

"Com esse acesso, o atacante pode agora alcançar os soquetes Unix do Container Runtime (docker.sock/containerd.sock)", disseram os pesquisadores de segurança Shir Tamari, Ronen Shustin e Andres Riancho.

Esses soquetes podem ser usados para executar comandos arbitrários no sistema host com privilégios de root, efetivamente tomando controle da máquina.

O problema representa um risco severo para ambientes orquestrados e multi-tenant, pois poderia permitir a um atacante escapar do container e obter acesso a dados e segredos de outras aplicações executadas no mesmo nó, e até mesmo no mesmo cluster.

Aspectos técnicos do ataque foram retidos nesta etapa para prevenir esforços de exploração.

É altamente recomendado que os usuários tomem medidas para aplicar os patches a fim de se protegerem contra ameaças potenciais.

"Enquanto o alvoroço em torno dos riscos de segurança relacionados à IA tende a focar em ataques baseados em IA futurísticos, vulnerabilidades de infraestrutura 'à moda antiga' no crescente stack tecnológico de IA permanecem o risco imediato que as equipes de segurança devem priorizar e proteger contra," disseram os pesquisadores.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...