Tech

Une faille critique dans NVIDIA Container Toolkit permet la prise en charge complète de l’hôte

Une faille critique dans NVIDIA Container Toolkit permet la prise en charge complète de l’hôte

Une vulnérabilité critique dans NVIDIA Container Toolkit affecte toutes les applications d’IA dans un environnement cloud ou sur site qui en dépendent pour accéder aux ressources GPU.

Le problème de sécurité est suivi comme CVE-2024-0132 et permet à un adversaire d’effectuer des attaques d’évasion de conteneur et d’obtenir un accès complet au système hôte, où il pourrait exécuter des commandes ou exfiltrer des informations sensibles.

Cette bibliothèque particulière est préinstallée sur de nombreuses plates-formes et images de machines virtuelles axées sur l’IA et constitue l’outil standard pour l’accès au GPU lorsque le matériel NVIDIA est impliqué.

Selon Recherche génialeplus de 35 % des environnements cloud sont exposés à des attaques exploitant cette vulnérabilité.

Popularité du projet sur GitHub
Popularité du projet sur GitHub
Source : Wiz

Faille d’échappement du conteneur

Le problème de sécurité CVE-2024-0132 a reçu un score de gravité critique de 9,0. Il s’agit d’un problème d’échappement de conteneur qui affecte NVIDIA Container Toolkit 1.16.1 et versions antérieures, ainsi que GPU Operator 24.6.1 et versions antérieures.

Le problème réside dans le manque d’isolation sécurisée du GPU conteneurisé par rapport à l’hôte, permettant aux conteneurs de monter des parties sensibles du système de fichiers hôte ou d’accéder aux ressources d’exécution telles que les sockets Unix pour la communication inter-processus.

Alors que la plupart des systèmes de fichiers sont montés avec des autorisations « en lecture seule », certains sockets Unix tels que « docker.sock » et « conteneurd.sock » restent accessibles en écriture, permettant des interactions directes avec l’hôte, y compris l’exécution de commandes.

Un attaquant peut profiter de cette omission via une image de conteneur spécialement conçue et atteindre l’hôte une fois exécuté.

Wiz affirme qu’une telle attaque pourrait être menée soit directement, via des ressources GPU partagées, soit indirectement, lorsque la cible exécute une image téléchargée à partir d’une mauvaise source.

Les chercheurs de Wiz ont découvert la vulnérabilité et l’ont signalée à NVIDIA le 1er septembre. Le fabricant de GPU a reconnu le rapport quelques jours plus tard et a publié un correctif le 26 septembre.

Il est recommandé aux utilisateurs concernés de passer à NVIDIA Container Toolkit version 1.16.2 et NVIDIA GPU Operator 24.6.2.

Les détails techniques sur l’exploitation du problème de sécurité restent confidentiels pour le moment, afin de donner aux organisations concernées le temps d’atténuer le problème dans leurs environnements. Cependant, les chercheurs prévoient de publier davantage d’informations techniques.

Source link