Новости CVE-2024-0132: тикающая бомба в вашей IT-инфраструктуре

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Механизм TOCTOU стал ахиллесовой пятой продуктов NVIDIA.


aa65rvr63wbf7u9b54p6ic1t4p2np6mt.jpg


В Container Toolkit компании NVIDIA недавно Для просмотра ссылки Войди или Зарегистрируйся критическая уязвимость, позволяющая злоумышленникам выйти за пределы контейнера и получить полный доступ к хост-системе. Уязвимость получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся и оценку 9.0 из 10 по шкале CVSS.

Проблема затрагивает все версии NVIDIA Container Toolkit вплоть до v1.16.1 и NVIDIA GPU Operator вплоть до версии 24.6.1. Причиной уязвимости стал механизм Time-of-Check Time-of-Use ( TOCTOU ).

При использовании инструмента с настройками по умолчанию специально созданный контейнерный образ может получить доступ к файловой системе хоста. Эксплуатация уязвимости способна привести к выполнению произвольного кода, отказу в обслуживании, повышению привилегий, раскрытию информации и изменению данных. Проблема не затрагивает случаи, где применяется интерфейс Container Device Interface (CDI).

<style> .responsive-video { position: relative; padding-bottom: 56.25%; padding-top: 25px; height: 0; } .responsive-video iframe { position: absolute; top: 0; left: 0; width: 100%; height: 100%; }</style> <div class="responsive-video"><iframe width="560" height="315" src="
" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen=""></iframe>
За обнаружение уязвимости ответственна компания Wiz , которая уведомила NVIDIA 1 сентября этого года. По словам исследователей, атака возможна в случае, если злоумышленник имеет контроль над контейнерными образами, запускаемыми через Toolkit. Тогда потенциальный атакующий может выполнить так называемый «побег из контейнера» и получить доступ к хост-системе.

Возможный сценарий атаки включает создание вредоносного контейнерного образа. Если этот образ будет запущен на целевой платформе напрямую или через сервисы, позволяющие совместное использование GPU, злоумышленник сможет получить полный доступ к файловой системе хоста, что даст возможность атаковать цепочку поставок или использовать сервисы с общими ресурсами.

С доступом к сокетам Container Runtime (docker.sock/containerd.sock), атакующий сможет выполнять произвольные команды на хост-системе с правами root, фактически получая полный контроль над устройством.

Особую опасность данная уязвимость представляет для оркестрованных мультитенантных сред, где злоумышленник может выйти за пределы контейнера и получить доступ к данным и секретам других приложений, работающих на одном узле или кластере.

Уязвимость была исправлена в NVIDIA Container Toolkit v1.16.2 и NVIDIA GPU Operator v24.6.2. В целях предотвращения эксплуатации технические детали атаки пока не разглашаются. Пользователям настоятельно рекомендуется как можно скорее применить доступные обновления.
 
Источник новости
www.securitylab.ru

Похожие темы