您所在的位置: 首頁 >
新聞資訊 >
威脅情報(bào) >
英偉達(dá)高危漏洞威脅全球數(shù)百萬AI應(yīng)用
近日,英偉達(dá)容器工具包(NVIDIA Container Toolkit)曝出一個(gè)高危漏洞,威脅全球數(shù)百萬AI系統(tǒng)和應(yīng)用,包括所有通過該工具包訪問GPU資源的大量云端和本地AI應(yīng)用程序。
該漏洞編號(hào)為CVE-2024-0132,可被攻擊者利用實(shí)現(xiàn)容器逃逸,從而獲得對(duì)AI主機(jī)系統(tǒng)的完全訪問權(quán)限,執(zhí)行命令或竊取AI系統(tǒng)的敏感數(shù)據(jù)。
超過35%的云環(huán)境面臨威脅
CVE-2024-0132是一個(gè)極為嚴(yán)重的漏洞,CVSS評(píng)分高達(dá)9.0。漏洞主要存在于NVIDIA Container Toolkit 1.16.1及更早版本和GPU Operator 24.6.1及更早版本中。這些組件通常用于AI平臺(tái)和虛擬機(jī)鏡像中,是訪問GPU硬件的標(biāo)準(zhǔn)工具。
根據(jù)Wiz Research的數(shù)據(jù),超過35%的云環(huán)境有可能面臨被該漏洞利用的風(fēng)險(xiǎn)。
英偉達(dá)容器工具包的Github流行度走勢(shì) 來源:Wiz
該漏洞是由于容器化GPU與主機(jī)之間缺乏足夠的隔離安全機(jī)制,導(dǎo)致容器可以掛載主機(jī)文件系統(tǒng)的敏感部分,或訪問用于進(jìn)程間通信的Unix套接字等運(yùn)行時(shí)資源。
盡管大多數(shù)文件系統(tǒng)的掛載權(quán)限為“只讀”,但某些Unix套接字,如docker.sock和containerd.sock,仍然保持可寫狀態(tài),使得攻擊者可以與主機(jī)進(jìn)行直接交互,甚至執(zhí)行命令。這一缺陷為攻擊者提供了機(jī)會(huì),允許他們通過特制的容器鏡像突破容器邊界,直接接觸到主機(jī)系統(tǒng)。
攻擊可以通過兩種方式進(jìn)行:直接利用共享的GPU資源,或間接利用目標(biāo)系統(tǒng)中從不安全來源下載的容器鏡像。
漏洞披露與修復(fù)
Wiz研究團(tuán)隊(duì)在9月1日向英偉達(dá)報(bào)告了該漏洞。英偉達(dá)隨后在幾天內(nèi)確認(rèn)了該報(bào)告,并于9月26日發(fā)布了修復(fù)補(bǔ)丁。建議受影響的用戶將NVIDIA Container Toolkit升級(jí)至1.16.2版本,并將GPU Operator升級(jí)至24.6.2版本。
目前,為了給用戶留出更多時(shí)間實(shí)施緩解措施,研究者并未完全公開漏洞的技術(shù)細(xì)節(jié)。但研究人員表示將在未來發(fā)布更多的技術(shù)細(xì)節(jié),以幫助行業(yè)內(nèi)進(jìn)一步理解和防范此類安全問題。
在當(dāng)前的云和AI態(tài)系統(tǒng)中,GPU資源的安全性至關(guān)重要。此次漏洞再次凸顯了在容器化環(huán)境中確保GPU資源隔離和主機(jī)安全的必要性。建議相關(guān)企業(yè)盡快進(jìn)行安全更新,以降低遭受攻擊的風(fēng)險(xiǎn)。
英偉達(dá)的“安全債”
英偉達(dá)雖然是全球利潤最高的科技公司之一,但是其“安全債務(wù)”卻絲毫沒有緩解。近年來,GPU巨頭英偉達(dá)多次曝出產(chǎn)品漏洞和安全事件。例如,2022年NVIDIA遭遇了一次嚴(yán)重的網(wǎng)絡(luò)攻擊,黑客竊取了約1TB的敏感數(shù)據(jù),其中包括員工的個(gè)人信息、內(nèi)部技術(shù)文檔以及NVIDIA顯卡的源代碼。攻擊者要求NVIDIA從其顯卡中移除挖礦限制功能作為交換條件,并威脅公開泄露更多敏感數(shù)據(jù)。
此外,NVIDIA的Triton推理服務(wù)器也曾被發(fā)現(xiàn)存在一個(gè)嚴(yán)重漏洞,該漏洞可能導(dǎo)致任意代碼執(zhí)行、權(quán)限提升以及數(shù)據(jù)篡改等安全問題。此外,ChatRTX產(chǎn)品中也有多個(gè)高危和中等嚴(yán)重漏洞。
這些事件顯示,盡管英偉達(dá)作為全球領(lǐng)先的芯片制造商在硬件性能上一騎絕塵,但在網(wǎng)絡(luò)安全方面卻“嚴(yán)重偏科”,尤其是在容器技術(shù)和推理服務(wù)器的安全性上。隨著AI和GPU計(jì)算在云端和本地部署中的廣泛應(yīng)用,英偉達(dá)需要進(jìn)一步加強(qiáng)其產(chǎn)品的安全防護(hù),防止類似漏洞被攻擊者利用,從而保護(hù)用戶的隱私和數(shù)據(jù)安全。
參考鏈接:https://www.wiz.io/blog/wiz-research-critical-nvidia-ai-vulnerability
來源:GoUpSec