英伟达高危漏洞威胁全球数百万AI应用

近日,英伟应用英伟达容器工具包(NVIDIA Container Toolkit)曝出一个高危漏洞  ,达高洞威威胁全球数百万AI系统和应用,危漏包括所有通过该工具包访问GPU资源的胁全大量云端和本地AI应用程序。

该漏洞编号为CVE-2024-0132,球数可被攻击者利用实现容器逃逸 ,百万从而获得对AI主机系统的英伟应用完全访问权限 ,执行命令或窃取AI系统的达高洞威敏感数据 。

超过35%的危漏云环境面临威胁

CVE-2024-0132是一个极为严重的漏洞 ,CVSS评分高达9.0 。胁全漏洞主要存在于NVIDIA Container Toolkit 1.16.1及更早版本和GPU Operator 24.6.1及更早版本中。香港云服务器球数这些组件通常用于AI平台和虚拟机镜像中 ,百万是英伟应用访问GPU硬件的标准工具 。

根据Wiz Research的达高洞威数据,超过35%的危漏云环境有可能面临被该漏洞利用的风险。

英伟达容器工具包的Github流行度走势

该漏洞是由于容器化GPU与主机之间缺乏足够的隔离安全机制,导致容器可以挂载主机文件系统的敏感部分,或访问用于进程间通信的云计算Unix套接字等运行时资源  。

尽管大多数文件系统的挂载权限为“只读” ,但某些Unix套接字 ,如docker.sock和containerd.sock ,仍然保持可写状态 ,使得攻击者可以与主机进行直接交互 ,甚至执行命令 。这一缺陷为攻击者提供了机会,允许他们通过特制的容器镜像突破容器边界 ,直接接触到主机系统。

攻击可以通过两种方式进行:直接利用共享的GPU资源 ,或间接利用目标系统中从不安全来源下载的容器镜像 。建站模板

漏洞披露与修复

Wiz研究团队在9月1日向英伟达报告了该漏洞。英伟达随后在几天内确认了该报告,并于9月26日发布了修复补丁 。建议受影响的用户将NVIDIA Container Toolkit升级至1.16.2版本,并将GPU Operator升级至24.6.2版本。

目前,为了给用户留出更多时间实施缓解措施 ,研究者并未完全公开漏洞的技术细节。但研究人员表示将在未来发布更多的技术细节,以帮助行业内进一步理解和防范此类安全问题。

在当前的云和AI态系统中,GPU资源的免费模板安全性至关重要 。此次漏洞再次凸显了在容器化环境中确保GPU资源隔离和主机安全的必要性  。建议相关企业尽快进行安全更新,以降低遭受攻击的风险 。

英伟达的“安全债”

英伟达虽然是全球利润最高的科技公司之一 ,但是其“安全债务”却丝毫没有缓解 。近年来 ,GPU巨头英伟达多次曝出产品漏洞和安全事件。例如,2022年NVIDIA遭遇了一次严重的亿华云网络攻击,黑客窃取了约1TB的敏感数据 ,其中包括员工的个人信息、内部技术文档以及NVIDIA显卡的源代码。攻击者要求NVIDIA从其显卡中移除挖矿限制功能作为交换条件 ,并威胁公开泄露更多敏感数据。

此外,NVIDIA的Triton推理服务器也曾被发现存在一个严重漏洞,该漏洞可能导致任意代码执行  、权限提升以及数据篡改等安全问题 。此外  ,ChatRTX产品中也有多个高危和中等严重漏洞。源码库

这些事件显示 ,尽管英伟达作为全球领先的芯片制造商在硬件性能上一骑绝尘,但在网络安全方面却“严重偏科” ,尤其是在容器技术和推理服务器的安全性上。随着AI和GPU计算在云端和本地部署中的广泛应用 ,英伟达需要进一步加强其产品的安全防护,防止类似漏洞被攻击者利用,从而保护用户的隐私和数据安全 。

滇ICP备2023006006号-45