27 de septiembre de 2024Ravie LakshmananSeguridad de contenedores/Computación en la nube Se ha revelado una falla de seguridad crítica en NVIDIA Container Toolkit que, si se explota con éxito, podría permitir a los actores de amenazas salir de los confines de un contenedor y obtener acceso completo al subyacente. anfitrión. La vulnerabilidad, rastreada como CVE-2024-0132, tiene una puntuación CVSS de 9,0 de un máximo de 10,0. Se ha solucionado en NVIDIA Container Toolkit versión v1.16.2 y NVIDIA GPU Operador versión 24.6.2. «NVIDIA Container Toolkit 1.16.1 o anterior contiene una vulnerabilidad de tiempo de verificación y tiempo de uso (TOCTOU) cuando se usa con la configuración predeterminada donde una imagen de contenedor diseñada específicamente puede obtener acceso al sistema de archivos del host», dijo NVIDIA en un consultivo. «Una explotación exitosa de esta vulnerabilidad puede conducir a la ejecución de código, denegación de servicio, escalada de privilegios, divulgación de información y manipulación de datos». El problema afecta a todas las versiones de NVIDIA Container Toolkit hasta la v1.16.1 inclusive, y a Nvidia GPU Operador hasta la 24.6.1 inclusive. Sin embargo, no afecta los casos de uso en los que se utiliza la interfaz de dispositivo contenedor (CDI). La empresa de seguridad en la nube Wiz, que descubrió e informó la falla a NVIDIA el 1 de septiembre de 2024, dijo que permitiría a un atacante que controle las imágenes del contenedor ejecutadas por Toolkit realizar un escape del contenedor y obtener acceso completo al host subyacente. En un escenario de ataque hipotético, un actor de amenazas podría convertir la deficiencia en un arma creando una imagen de contenedor no autorizada que, cuando se ejecuta en la plataforma de destino, ya sea directa o indirectamente, le otorga acceso completo al sistema de archivos. Esto podría materializarse en forma de un ataque a la cadena de suministro en el que se engaña a la víctima para que ejecute la imagen maliciosa o, alternativamente, a través de servicios que permitan compartir recursos de GPU. «Con este acceso, el atacante ahora puede llegar a los sockets Unix de Container Runtime (docker.sock/containerd.sock)», dijeron los investigadores de seguridad Shir Tamari, Ronen Shustin y Andrés Riancho. «Estos sockets se pueden utilizar para ejecutar comandos arbitrarios en el sistema host con privilegios de root, tomando efectivamente el control de la máquina». El problema plantea un riesgo grave para los entornos multiinquilino orquestados, ya que podría permitir que un atacante escape del contenedor y obtenga acceso a datos y secretos de otras aplicaciones que se ejecutan en el mismo nodo, e incluso en el mismo clúster. Los aspectos técnicos del ataque se han retenido en esta etapa para evitar esfuerzos de explotación. Se recomienda encarecidamente que los usuarios tomen medidas para aplicar los parches y protegerse contra posibles amenazas. «Si bien el revuelo sobre los riesgos de seguridad de la IA tiende a centrarse en ataques futuristas basados ​​en IA, las vulnerabilidades de la infraestructura de la ‘vieja escuela’ en la creciente tecnología de IA siguen siendo el riesgo inmediato que los equipos de seguridad deben priorizar y contra el cual deben protegerse», dijeron los investigadores. . ¿Encontró interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.