首页
社区
课程
招聘
威兹研究揭示NVIDIA容器逃逸漏洞的新细节
发表于: 2025-2-14 09:49 1646

威兹研究揭示NVIDIA容器逃逸漏洞的新细节

2025-2-14 09:49
1646

在数字化时代,网络安全的复杂性日渐显现,问题层出不穷。2024年9月,Wiz Research揭示了一个引人注目的漏洞,标记为CVE-2024-0132,这不仅影响了大量AI工作负载的安全,也预示着当今容器化环境下潜藏的严重隐患。

NVIDIA AI Vulnerability

这一漏洞的核心在于NVIDIA容器工具包(NVIDIA Container Toolkit),它是为支持GPU资源的容器化AI应用而设计的。然而,该工具包的缺陷让恶意攻击者能够以容器逃逸的方式获取底层宿主机的完全控制权。这使得任何基于脆弱工具包运行的AI应用,不论是在云端还是本地环境,都可能成为风险的受害者。

在这一漏洞被披露的加密过程当中,Wiz团队与NVIDIA的产品安全响应团队(PSIRT)保持了密切的合作,以确保及时修复。NVIDIA于2024年9月26日发布了安全公告,并推出了修复该漏洞的补丁版本1.16.224.6.2。为了确保用户不受潜在威胁的影响,Wiz团队呼吁所有依赖该容器工具包的组织,立刻更新至第一个安全版本。

回顾漏洞的影响,我们发现,任何允许使用第三方容器镜像或AI模型的环境都面临高风险。例如,在单租户计算环境中,若用户下载了来自不可信来源的恶意容器镜像,攻击者或将能够接管用户的工作站。更为严峻的是,在共享环境(如Kubernetes)中,有权限部署容器的攻击者可能会逃逸该容器,并访问同一节点或集群中其他应用的数据与秘密。对于提供AI服务的供应商更是如此,攻击者有可能通过已损害的容器获取控制权限,从而窃取其他客户的信息。

在这一系列复杂的攻防中心,我们深入解析了NVIDIA容器工具包的技术细节。它不仅是运行AI应用的基础,更是许多云服务商提供GPU资源的核心工具。

NVIDIA容器工具包是开放源代码的工具集,旨在配置容器以利用GPU资源。随着AI和容器技术的迅猛发展,这一工具包的应用日益广泛。然而,正是在这一高速发展的过程中,它暴露出了容器逃逸的重大安全漏洞。针对这一漏洞,我们的研究团队制定了三步攻击流程:

  1. 创建恶意镜像:攻击者精心设计一个特殊镜像,利用漏洞获取访问权限。
  2. 完全访问文件系统:通过运行恶意镜像,攻击者可利用漏洞挂载整个宿主机文件系统,从而获得对底层基础设施的完全可见性。
  3. 完全控制宿主机:在获取只读的宿主机访问权限后,攻击者能够打开Unix套接字(如docker.sock),然后发出与root权限相关的任意命令,进一步控制整个系统。

由于这一漏洞的涉及广泛,特别是在当前流行的多租户共享计算模型中,如何进行及时有效的补救变得至关重要。针对可能受影响的容器主机,进行有效的漏洞修复,应被作为优先事项。

最重要的一点是,容器本身并不是一个强有力的安全屏障。我们在得知这一漏洞时,必须保持警惕,已确保我们设计的应用具有足够的隔离层,以避免类似情况的再次发生。理想之中,开发者应该采取更为严谨的方法,如PEACH框架中建议的虚拟化等强隔离措施来确保一旦发生漏洞,影响的范围也得到有效控制。

在数字化时代,网络安全的第一道防线往往在于对已知漏洞的及时修复和对新兴威胁的深刻理解。对于开发者而言,这意味着在开发阶段就应该始终保持对安全性的重视,无论是基础设施的构建还是应用的设计。及时的安全审计和代码审查,将有助于最大程度上降低应用和系统被攻击的概率。

从这一研究中,我们深刻认识到,网络安全永远是一个动态的、需要持续关注的领域。在此,我想给予所有从业人员一个重要的安全建议:总是保持警惕,主动更新和修补系统,确保每个组件的安全,从而让我们的数字化世界更加安全可靠。


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回