แพตช์ที่ไม่สมบูรณ์ใน NVIDIA Toolkit ทำให้เกิดช่องโหว่ CVE-2024-0132 Container Escapes

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้เปิดเผยถึงการแก้ไขช่องโหว่ที่ไม่สมบูรณ์ สำหรับช่องโหว่ด้านความปลอดภัยที่เคยได้รับการแก้ไขไปแล้วใน NVIDIA Container Toolkit ซึ่งหากช่องโหว่นี้ถูกโจมตีสำเร็จ อาจทำให้ข้อมูลสำคัญตกอยู่ในความเสี่ยง

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2024-0132 (คะแนน CVSS: 9.0) ซึ่งเป็นช่องโหว่ประเภท Time-of-Check Time-of-Use (TOCTOU) ที่สามารถนำไปสู่การโจมตีแบบ container escape และสามารถทำผู้โจมตีสามารถเข้าถึงระบบโฮสต์โดยไม่ได้รับอนุญาต

แม้ว่าช่องโหว่นี้จะได้รับการแก้ไขจาก NVIDIA ในเดือนกันยายน 2024 แต่การวิเคราะห์ล่าสุดโดย Trend Micro ได้เปิดเผยว่าแพตช์ที่ออกมายังไม่สมบูรณ์ และยังพบช่องโหว่ด้านประสิทธิภาพที่เกี่ยวข้อง ซึ่งส่งผลกระทบต่อ Docker บนระบบปฏิบัติการ Linux และอาจนำไปสู่สถานการณ์ Denial-of-service (DoS) ได้

นักวิจัยจาก Trend Micro, Abdelrahman Esmail ระบุในรายงานใหม่ที่เผยแพร่ในวันนี้ว่า "ปัญหาดังกล่าวอาจทำให้ผู้โจมตีสามารถ escape container เพื่อเข้าถึงทรัพยากรสำคัญบนโฮสต์ และทำให้เกิดการหยุดชะงักในการดำเนินงานได้"

การที่ช่องโหว่ TOCTOU ยังคงมีอยู่หมายความว่า container ที่ได้รับการสร้างขึ้นอย่างเฉพาะเจาะจง สามารถถูกใช้เพื่อเข้าถึง file system {}ของโฮสต์ และดำเนินการคำสั่งต่าง ๆ ด้วยสิทธิ์ของผู้ดูแลระบบ (root) ช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชัน 1.17.4 หากฟีเจอร์ allow-cuda-compat-libs-from-container ถูกเปิดใช้งานเท่านั้น

Trend Micro ระบุว่า "ช่องโหว่เฉพาะนี้พบในฟังก์ชัน mount_files ซึ่งปัญหาเกิดจากการขาดกลไกการ locking ที่เหมาะสมในระหว่างดำเนินการกับอ็อบเจ็กต์ ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อยกระดับสิทธิ์ และรันโค้ดตามต้องการภายใต้บริบทของโฮสต์"

อย่างไรก็ตาม การยกระดับสิทธิ์ผ่านช่องโหว่นี้จะสามารถเกิดขึ้นได้ ก็ต่อเมื่อผู้โจมตีมีความสามารถในการรันโค้ดภายในคอนเทนเนอร์อยู่ก่อนแล้ว

ช่องโหว่นี้มีหมายเลข CVE-2025-23359 (คะแนน CVSS: 9.0) ซึ่งก่อนหน้านี้บริษัทด้านความปลอดภัยบนคลาวด์ Wiz ได้แจ้งเตือนว่า ช่องโหว่นี้ยังสามารถใช้เพื่อ bypass การป้องกันของช่องโหว่ CVE-2024-0132 ได้อีกด้วย โดยรายงานดังกล่าวถูกเปิดเผยเมื่อเดือนกุมภาพันธ์ 2025 โดยช่องโหว่นี้ได้รับการแก้ไขแล้วในเวอร์ชัน 1.17.4

บริษัทด้านความปลอดภัยทางไซเบอร์ระบุว่า ระหว่างการวิเคราะห์ช่องโหว่ CVE-2024-0132 ได้ตรวจพบปัญหาด้านประสิทธิภาพเพิ่มเติม ซึ่งอาจนำไปสู่ช่องโหว่ DoS บนเครื่องโฮสต์ โดยช่องโหว่นี้มีผลกระทบต่อ Docker ที่ใช้งานบนระบบปฏิบัติการ Linux

Esmail อธิบายว่า เมื่อมีการสร้าง container ใหม่พร้อมกำหนดค่าเมาท์หลายรายการที่กำหนดค่าโดยใช้ (bind-propagation=shared) จะมีการสร้างเส้นทาง parent/child หลายรายการ อย่างไรก็ตาม เมื่อ container ถูก terminate รายการเหล่านี้จะไม่ถูกลบออกจาก Linux mount table

ผลลัพธ์คือ mount table จะขยายตัวอย่างรวดเร็ว และไม่สามารถควบคุมได้ ส่งผลให้ทรัพยากร file descriptors (fd) ถูกใช้งานจนหมด ซึ่งนำไปสู่ปัญหาที่ Docker ไม่สามารถสร้าง container ใหม่ได้ นอกจากนี้ mount table ที่มีขนาดใหญ่อย่างมาก ยังส่งผลกระทบต่อประสิทธิภาพของระบบ และอาจทำให้ผู้ใช้ไม่สามารถเชื่อมต่อกับเครื่องโฮสต์ได้ เช่น ผ่าน SSH

เพื่อลดปัญหาดังกล่าว มีคำแนะนำให้ดำเนินมาตรการต่าง ๆ ได้แก่ การตรวจสอบ mount table ของ Linux อย่างสม่ำเสมอเพื่อหาการเพิ่มขึ้นที่ผิดปกติ, จำกัดการเข้าถึง Docker API เฉพาะบุคคลที่ได้รับอนุญาต, บังคับใช้นโยบายควบคุมการเข้าถึงที่เข้มงวด, ดำเนินการตรวจสอบการเชื่อมโยงระหว่างไฟล์ระบบของคอนเทนเนอร์กับโฮสต์, volume mounts และ socket connections

ที่มา : thehackernews

 

นักวิจัยพบช่องโหว่ใหม่ที่สามารถ Bypass แพตซ์แก้ไขช่องโหว่ใน NVIDIA Container Toolkit ได้

นักวิจัยด้านความปลอดภัยทางไซเบอร์ พบวิธีการ bypass ช่องโหว่ด้านความปลอดภัยที่ได้รับการแก้ไขแล้วใน NVIDIA Container Toolkit ซึ่งอาจถูกนำไปใช้ในการ exploited ระบบ isolation protections ของ Container และอาจจะเข้าถึงเครื่อง Host ได้อย่างสมบูรณ์ (more…)

พบช่องโหว่ระดับ Critical ใน NVIDIA Container Toolkit ที่ทำให้สามารถเข้าควบคุม Host ทั้งหมดได้

ช่องโหว่ระดับ critical ใน NVIDIA Container Toolkit ส่งผลกระทบกับแอปพลิเคชัน AI ทั้งหมดในระบบคลาวด์หรือระบบ on-premise ในองค์กรที่ต้องใช้ Toolkit เพื่อเข้าถึง GPU (more…)

พบช่องโหว่อันตรายใน NVIDIA Jetson Chipsets

บริษัทผู้ผลิตกราฟฟิกชิปชื่อดังของสหรัฐอเมริกา NVIDIA ได้ออกอัปเดคซอฟแวร์เพื่อแก้ไขช่องโหว่ทั้งหมด 26 ช่องโหว่ ที่ส่งผลกระทบกับชุดผลิตภัณฑ์ Jetson system-on-module (SOM) โดยผู้ไม่หวังดีสามารถยกระดับสิทธิ์เพื่อเข้าถึงระบบ หรือทำให้ระบบหยุดทำงาน และเข้าถึงเพื่อขโมยข้อมูลต่างๆที่สำคัญได้ กลุ่มผลิตภัณฑ์ NVIDIA Jetson ประกอบด้วย Linux AI, โมดูลคอมพิวเตอร์วิชันคอมพิวติ้ง, ชุดพัฒนาสำหรับคอมพิวเตอร์วิชัน และระบบอัตโนมัติ เช่น หุ่นยนต์เคลื่อนที่ และโดรน เป็นต้น

โดยช่องโหว่มีหมายเลข CVE‑2021‑34372 ถึง CVE‑2021‑34397 ส่งผลกระทบต่อ Jetson TX1, TX2 series, TX2 NX, AGX Xavier series, Xavier NX และ Nano และ Nano 2GB ที่รัน Jetson Linux เวอร์ชันก่อน 32.5.1 บริษัท Frédéric Perriot ของ Apple Media Products เป็นผู้รายงานปัญหาทั้งหมด

ช่องโหว่สำคัญคือหมายเลข CVE‑2021-34372 (คะแนน CVSS: 8.2) ซึ่งเป็นช่องโหว่ทีทำให้เกิด buffer overflow ใน Trusty trusted Execution (TEE) ที่อาจส่งผลให้เกิดการเข้าถึงเพื่อขโมยข้อมูล การเพิ่มระดับสิทธิ์ และการทำให้ระบบหยุดให้บริการ

อีก 8 ช่องโหว่เป็นช่องโหว่ที่เกี่ยวข้องกับ memory, stack overflows ซึ่งช่องโหว่เกี่ยวข้องกับ Trusty trusted Execution (TEE) และ Bootloader ซึ่งนำไปใช้โจมตีรันโค้ดที่เป็นอันตราย ทำให้ระบบหยุดให้บริการ และเข้าถึงข้อมูลได้เช่นกัน

NVIDIA แนะนำให้ผู้ใช้งานดำเนินการอัปเดตเวอร์ชั่นให้เป็นเวอร์ชั่นล่าสุดคือ 32.5.1 หากมีการใช้เวอร์ชั่น 32.5.1 อยู่แล้ว แนะนำให้อัปเดตในส่วนของแพ็กเกจ Debian ให้เป็นเวอร์ชันล่าสุด

ที่มา: thehackernews.

Nvidia แจ้งเตือนการพบปัญหาใน GPU driver และซอฟต์แวร์ vGPU ส่งผลให้สามารถถูกใช้ในการยกระดับสิทธิ์, รันคำสั่งอันตราย หรือทำ DoS

ช่องโหว่ทั้งหมดในส่วนของ GPU Display Driver ผู้ไม่หวังดีจำเป็นจะต้องเข้ามาถึงเครื่องได้ก่อน (local) จึงจะสามารถทำการโจมตีได้ ซึ่งประกอบด้วย

CVE-2021-1074 (คะแนน 7.5/10): ปัญหาอยู่ในตัว Installer ของ driver รุ่น R390 สำหรับ Windows ผู้ไม่หวังดีที่สามารถเข้ามาถึงเครื่องได้ (local) สามารถแทรกไฟล์อันตรายลงไปแทนที่ไฟล์ปกติ เพื่อใช้รันคำสั่งอันตราย, ยกระดับสิทธิ์, DoS หรือเปิดเผยข้อมูลสำคัญได้
CVE-2021-1075 (คะแนน 7.3/10): ปัญหาอยู่ในส่วน kernel (nvlddmkm.

Nvidia เปิดตัวแพตช์แก้ไขความปลอดภัยเพื่อแก้ไขช่องโหว่ที่มีความรุนแรงสูงในไดรเวอร์การแสดงผล Nvidia GPU

Nvidia ได้เปิดตัวแพตช์ความปลอดภัยเพื่อแก้ไขปัญหาที่มีความรุนแรงสูงในไดรเวอร์การแสดงผล Nvidia GPU และซอฟต์แวร์ vGPU โดยช่องโหว่ที่ได้รับการแก้ไขนี้มีจำนวน 16 ช่องโหว่ ซึ่งช่องโหว่มีความเชื่อมโยงกับไดรเวอร์การแสดงผลของ Nvidia GPU ที่ใช้เพื่อรองรับหน่วยการประมวลผลกราฟิกรวมถึงซอฟต์แวร์ vGPU สำหรับเวิร์กสเตชัน, เซิร์ฟเวอร์เสมือน (VM), แอปพลิเคและพีซี

ช่องโหว่ที่มีรุนเเรงที่ได้รับการแก้ไขคือ CVE‑2021‑1051 (CVSSv3: 8.4/10) เป็นช่องโหว่ที่ส่งผลกระทบต่อเลเยอร์ในโหมดเคอร์เนลสำหรับไดรเวอร์การแสดงผล Windows GPU ซึ่งช่องโหว่อาจนำไปสู่การปฏิเสธการให้บริการ (Denial of Service - DoS) หรือการยกระดับสิทธิ์ (Privilege Escalation)

ช่องโหว่ที่มีความรุนแรงสูงสุดเป็นอันดับสองคือ CVE‑2021‑1052 (CVSSv3: 7.8/10) เป็นช่องโหว่ที่ส่งผลกระทบต่อเลเยอร์ในโหมดเคอร์เนลและจะอนุญาตให้ไคลเอ็นต์ในโหมดผู้ใช้เข้าถึง API แบบเดิมที่มีสิทธิพิเศษ ซึ่งอาจนำไปสู่การปฏิเสธการให้บริการ, การเพิ่มสิทธิพิเศษและการรั่วไหลของข้อมูลที่อยู่ภายในระบบ โดยช่องโหว่นี้จะส่งผลกระทบต่อไดรเวอร์การแสดงผลทั้ง Windows และ Linux

นอกจากช่องโหว่ที่สำคัญที่กล่าวมายังมีช่องโหว่ที่ได้รับการแก้ไขอีกคือ CVE‑2021-1053, CVE‑2021‑1054, CVE‑2021‑1055, CVE‑2021‑1056, CVE‑2021‑1066, CVE-2021‑1058 และ CVE‑2021‑1060

ผู้ใช้งานควรทำการอัปเดตเเพตช์ความปลอดภัยให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี ทั้งนี้ผู้ใช้งานสามารถอัปเดตความปลอดภัยได้ผ่านระบบการอัปเดตอัตโนมัติหรือดาวน์โหลดโดยตรงที่ได้นี่: https://www.

NVIDIA ออกเเพตซ์เเก้ไขช่องโหว่ระดับ ‘High Severity’ ใน Driver การ์ดจอของ Windows

NVIDIA ได้เปิดตัวเเพตซ์การอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ที่มีความรุนแรงระดับ ‘High Severity’ ใน Windows GPU Driver ซึ่งอาจนำไปสู่การเรียกใช้โค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์ของผู้ใช้, การเปิดเผยข้อมูลที่มีความสำคัญและการปฏิเสธการให้บริการ (DoS) โดยช่องโหว่มีรายละเอียดดังนี้

CVE‑2020‑5979 (CVSS: 7.8/10) เป็นช่องโหว่ในคอมโพเนนต์ของ NVIDIA Display Driver ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถทำการยกระดับสิทธิ์ของผู้ใช้wfh
CVE‑2020‑5980 (CVSS: 7.8/10) เป็นช่องโหว่ในองค์ประกอบของไฟล์ DLL ใน NVIDIA Windows GPU Display Driver ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดโดยไม่ได้รับอนุญาตและทำให้เกิดการปฏิเสธการให้บริการ (DoS)
CVE‑2020‑5981 (CVSS: 7.8/10) เป็นช่องโหว่ในใน DirectX 11 ของ NVIDIA Windows GPU Display Drive ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถที่สร้าง shader ขึ้นมาเป็นพิเศษอาจทำให้เกิดการเข้าถึงหน่วยความจำในลักษณะที่ผิดปกติและอาจทำให้เกิดการปฏิเสธการให้บริการ (DoS)
CVE ‑ 2020‑5982 (CVSS: 4.4/10) เป็นช่องโหว่ใน Kernel Mode ของ NVIDIA Windows GPU Display Driver ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถทำให้เกิดการปฏิเสธการให้บริการ (DoS)

ทั้งนี้การจะใช้ประโยชน์จากช่องโหว่ได้นั้นผู้โจมตีต้องอยู่ในระบบก่อนหรือต้องเป็น local user ถึงจะสามารถเรียกประโยชน์จากช่องโหว่และทำการโจมตีได้ ผู้ใช้ควรทำการอัปเดตเเพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี

ที่มา : bleepingcomputer

 

NVIDIA ออกเเพตซ์แก้ไขช่องโหว่ใน GPU Driver

NVIDIA ออกเเพตซ์แก้ไขช่องโหว่ใน GPU Driver

NVIDIA ได้เปิดตัวแพตซ์การปรับปรุงความปลอดภัยเพื่อแก้ไขช่องโหว่จำนวน 12 รายการใน GPU display driver และ vGPU software ซึ่งช่องโหว่ทำให้ผู้โจมตีสามารถเรียกใช้โค้ดจากระยะไกลได้

ช่องโหว่ที่สำคัญนั้นถูกระบุด้วยรหัส CVE-2020-5962 ซึ่งมีผลต่อ NVIDIA GPU display driver โดยช่องโหว่จะทำให้ผู้โจมตีสามารถยกระดับสิทธ์หรือทำให้เกิดการปฏิเสธบริการ (DoS) ได้

ช่องโหว่ที่รุนแรงอีกประการหนึ่งคือ CVE-2020-5963 ซึ่งส่งผลกระทบต่อ CUDA driver โดยช่องโหว่จะอยู่ใน Inter Process Communication API ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดจากระยะไกล, ทำให้เกิดการปฏิเสธบริการ (DoS) หรือทำให้สามารถเข้าถึงข้อมูลที่เป็นความลับได้

NVIDIA ได้กล่าวอีกว่าช่องโหว่อื่นๆ ที่ถูกแก้ไขนั้นที่ถูกติดตามด้วยรหัส CVE-2020-5964, CVE-2020-5965, CVE-2020-5966, CVE-2020‑596 และ CVE-2020-5964 โดยช่องโหว่ที่กล่าวมานั้นมีผลกับ GPU display driver

NVIDIA ยังได้กล่าวอีกว่าช่องโหว่ที่ออกเเพตซ์เเก้ไขนั้นส่งผลต่อ driver ของ GeForce, Quadro, NVS และ Tesla หลายเวอร์ชั่นสำหรับ Windows และ Linux รวมถึง vGPU software สำหรับ Windows, Linux, Citrix Hypervisor, VMware vSphere, Red Hat Enterprise Linux บน KVM และ Nutanix AHV

เพื่อป้องกันระบบและการใช้ประโยชน์จากช่องโหว่ผู้ใช้งานสามารถทำการอัพเดตเเพตซ์การติดตั้งได้ที่ https://www.

Flaw in Nvidia's rendering software allows hijacking of "computer farms"

นักวิจัยของบริษัท ReVuln(บริษัทที่หาช่องโหว่และนำช่องโหว่ที่พบไปขายให้กับเจ้าของโปรแกรมนั้นๆ) ที่ชื่อ Luigi Auriemma และ Donato Ferrante ได้ค้นพบช่องโหว่ในโปรแกรม NVIDIA mental ray(โปรแกรมที่ใช้ในเชื่อมต่อเครื่องคอมพิวเตอร์หลายๆเครื่องเข้าด้วยกันเพื่อใช้ในการ Render ภาพ) เวอร์ชั่น 3.11.1.10 ลงไป โดยช่องโหว่นี้เกิดจากการที่โปรแกรม NVIDIA mental ray เปิด Port TCP เอาไว้(Port 7520 ในเวอร์ชั่นที่ใหม่ที่สุด)เพื่อรองรับการเชื่อมต่อที่ร้องขอเข้ามา จากการเปิดโพรโตคอลนี้ไว้ทำให้ผู้โจมตีสามารถส่งแพ็คเกจที่ทำขึ้นมาเพื่อสั่งให้โหลด arbitrary DLLs บนเครื่องของเป้าหมาย และทำการควบคุมเครื่องคอมพิวเตอร์ที่ใช้ในการเรนเดอร์ที่เชื่อมต่ออยู่ทั้งหมดได้ ช่องโหว่นี้มีผลกระทบกับโปรแกรมทั้งเวอร์ชั่น 32 บิทและ 64 บิท ทางนักวิจัยยังไม่ได้รายงานช่องโหว่นี้ให้กับผู้ผลิตโปรแกรมและไม่ได้ให้เหตุผลว่าทำไมถึงไม่ส่งช่องโหว่นี้ให้กับผู้ผลิตโปรแกรม

ที่มา : net-security