近日,英偉達容器工具包(NVIDIA Container Toolkit)曝出一個高危漏洞,威脅全球數百萬AI系統和應用,包括所有通過該工具包訪問GPU資源的大量云端和本地AI應用程序。
該漏洞編號為CVE-2024-0132.可被攻擊者利用實現容器逃逸,從而獲得對AI主機系統的完全訪問權限,執行命令或竊取AI系統的敏感數據。
超過35%的云環境面臨威脅
CVE-2024-0132是一個極為嚴重的漏洞,CVSS評分高達9.0.漏洞主要存在于NVIDIA Container Toolkit 1.16.1及更早版本和GPU Operator 24.6.1及更早版本中。這些組件通常用于AI平臺和虛擬機鏡像中,是訪問GPU硬件的標準工具。
根據Wiz Research的數據,超過35%的云環境有可能面臨被該漏洞利用的風險。
英偉達容器工具包的Github流行度走勢
該漏洞是由于容器化GPU與主機之間缺乏足夠的隔離安全機制,導致容器可以掛載主機文件系統的敏感部分,或訪問用于進程間通信的Unix套接字等運行時資源。
盡管大多數文件系統的掛載權限為“只讀”,但某些Unix套接字,如docker.sock和containerd.sock,仍然保持可寫狀態,使得攻擊者可以與主機進行直接交互,甚至執行命令。這一缺陷為攻擊者提供了機會,允許他們通過特制的容器鏡像突破容器邊界,直接接觸到主機系統。
攻擊可以通過兩種方式進行:直接利用共享的GPU資源,或間接利用目標系統中從不安全來源下載的容器鏡像。
漏洞披露與修復
Wiz研究團隊在9月1日向英偉達報告了該漏洞。英偉達隨后在幾天內確認了該報告,并于9月26日發布了修復補丁。建議受影響的用戶將NVIDIA Container Toolkit升級至1.16.2版本,并將GPU Operator升級至24.6.2版本。
目前,為了給用戶留出更多時間實施緩解措施,研究者并未完全公開漏洞的技術細節。但研究人員表示將在未來發布更多的技術細節,以幫助行業內進一步理解和防范此類安全問題。
在當前的云和AI態系統中,GPU資源的安全性至關重要。此次漏洞再次凸顯了在容器化環境中確保GPU資源隔離和主機安全的必要性。建議相關企業盡快進行安全更新,以降低遭受攻擊的風險。
英偉達的“安全債”
英偉達雖然是全球利潤最高的科技公司之一,但是其“安全債務”卻絲毫沒有緩解。近年來,GPU巨頭英偉達多次曝出產品漏洞和安全事件。例如,2022年NVIDIA遭遇了一次嚴重的網絡攻擊,黑客竊取了約1TB的敏感數據,其中包括員工的個人信息、內部技術文檔以及NVIDIA顯卡的源代碼。攻擊者要求NVIDIA從其顯卡中移除挖礦限制功能作為交換條件,并威脅公開泄露更多敏感數據。
此外,NVIDIA的Triton推理服務器也曾被發現存在一個嚴重漏洞,該漏洞可能導致任意代碼執行、權限提升以及數據篡改等安全問題。此外,ChatRTX產品中也有多個高危和中等嚴重漏洞。
這些事件顯示,盡管英偉達作為全球領先的芯片制造商在硬件性能上一騎絕塵,但在網絡安全方面卻“嚴重偏科”,尤其是在容器技術和推理服務器的安全性上。隨著AI和GPU計算在云端和本地部署中的廣泛應用,英偉達需要進一步加強其產品的安全防護,防止類似漏洞被攻擊者利用,從而保護用戶的隱私和數據安全。