ช่องโหว่ระดับ critical ใน NVIDIA Container Toolkit ส่งผลกระทบกับแอปพลิเคชัน AI ทั้งหมดในระบบคลาวด์หรือระบบ on-premise ในองค์กรที่ต้องใช้ Toolkit เพื่อเข้าถึง GPU
CVE-2024-0132 (คะแนน CVSS 9.0/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ที่ทำให้ผู้ไม่หวังดีสามารถทำการโจมตีแบบ Container Escape และเข้าถึง host system ได้เต็มรูปแบบ รวมถึงเรียกใช้คำสั่ง หรือขโมยข้อมูลที่มีความสำคัญได้ โดยส่งผลกระทบต่อ NVIDIA Container Toolkit 1.16.1 และเวอร์ชันก่อนหน้า และ GPU Operator 24.6.1 และเวอร์ชันก่อนหน้า นักวิจัยของ Wiz ได้ค้นพบช่องโหว่ดังกล่าวและรายงานให้ NVIDIA ทราบเมื่อวันที่ 1 กันยายน 2024 หลังจากนั้น NVIDIA ได้ยอมรับช่องโหว่ดังกล่าว และเผยแพร่แพตซ์แก้ไขช่องโหว่เมื่อวันที่ 26 กันยายน 2024
โดย particular library นี้ได้รับการติดตั้งไว้ล่วงหน้าใน AI-focused platform และ virtual machine image จำนวนมาก ซึ่งเป็น standard tool สำหรับการเข้าถึง GPU เมื่อเกี่ยวข้องกับ NVIDIA hardware
จากการวิจัยของ Wiz พบว่า cloud environment มากกว่า 35% มีความเสี่ยงที่จะถูกโจมตีโดยใช้ช่องโหว่ดังกล่าว
ช่องโหว่ Container escape
ปัญหาเกิดจากการขาดการแยกความปลอดภัยของ GPU ใน containerized GPU จาก host ทำให้ containers สามารถติดตั้งส่วนที่สำคัญของ host filesystem หรือเข้าถึง runtime resources เช่น Unix sockets สำหรับ inter-process
แม้ว่า filesystem ส่วนใหญ่จะถูก mounted ด้วยสิทธิ์ "read-only" แต่ Unix socket บางตัวเช่น 'docker.sock' และ 'containerd.sock' ยังคงเขียนได้ ซึ่งช่วยให้สามารถโต้ตอบกับโฮสต์ได้โดยตรง รวมถึงการเรียกใช้คำสั่งต่าง ๆ
Hacker สามารถใช้ช่องโหว่ Container escape ได้โดยผ่าน container image ที่สร้างขึ้นเป็นพิเศษ เพื่อเข้าถึงโฮสต์ เมื่อดำเนินการได้โดยตรงผ่านทรัพยากร GPU ที่ใช้ร่วมกัน หรือโดยอ้อมเมื่อเป้าหมายเรียกใช้ image ที่ดาวน์โหลดจากแหล่งที่ไม่ปลอดภัย
สำหรับรายละเอียดทางเทคนิคสำหรับการโจมตีจากช่องโหว่ดังกล่าวยังไม่ถูกเปิดเผย เพื่อให้องค์กรที่ได้รับผลกระทบมีเวลาในการแก้ไขช่องโหว่ แต่ทั้งนี้นักวิจัยกำลังวางแผนที่จะเปิดเผยข้อมูลทางเทคนิคเพิ่มเติม
NVIDIA แนะนำให้ผู้ใช้งานที่ได้รับผลกระทบ ทำการอัปเกรดเป็น NVIDIA Container Toolkit เวอร์ชัน 1.16.2 และ NVIDIA GPU Operator 24.6.2
ที่มา : bleepingcomputer
You must be logged in to post a comment.