builderall


Se ha descubierto un fallo de seguridad crítico en NVIDIA Container Toolkit que, si se explota con éxito, podría permitir a los atacantes salir de los confines de un contenedor y obtener acceso completo al host subyacente.


La vulnerabilidad, rastreada como CVE-2024-0132, tiene una puntuación CVSS de 9,0 sobre un máximo de 10,0. Se ha corregido en el paquete de herramientas para contenedores de NVIDIA. Se ha corregido en la versión v1.16.2 de NVIDIA Container Toolkit y en la versión 24.6.2 de NVIDIA GPU Operator.


"NVIDIA Container Toolkit 1.16.1 o anterior contiene una vulnerabilidad de tiempo de comprobación de tiempo de uso (TOCTOU) cuando se utiliza con la configuración predeterminada, en la que una imagen de contenedor manipulada de forma específica puede obtener acceso al sistema de archivos del host", afirma NVIDIA en un comunicado.


"Una explotación exitosa de esta vulnerabilidad puede conducir a la ejecución de código, denegación de servicio, escalada de privilegios, divulgación de información y manipulación de datos".


El problema afecta a todas las versiones de NVIDIA Container Toolkit hasta la v1.16.1 inclusive, y a Nvidia GPU Operator hasta la 24.6.1 inclusive. Sin embargo, no afecta a los casos de uso en los que se utiliza Container Device Interface (CDI).


La empresa de seguridad en la nube Wiz, que descubrió y comunicó el fallo a NVIDIA el 1 de septiembre de 2024, afirma que podría permitir a un atacante que controle las imágenes de contenedor ejecutadas por el Toolkit realizar un escape de contenedor y obtener acceso completo al host subyacente.


En un hipotético escenario de ataque, una amenaza podría aprovechar esta deficiencia creando una imagen de contenedor maliciosa que, al ejecutarse en la plataforma objetivo directa o indirectamente, le concediera acceso total al sistema de archivos.


Esto podría materializarse en forma de un ataque a la cadena de suministro en el que se engaña a la víctima para que ejecute la imagen maliciosa o, alternativamente, a través de servicios que permiten compartir recursos de GPU.


"Con este acceso, el atacante puede llegar a los sockets Unix de Container Runtime (docker.sock/containerd.sock)", explican los investigadores de seguridad Shir Tamari, Ronen Shustin y Andres Riancho.


"Estos sockets se pueden utilizar para ejecutar comandos arbitrarios en el sistema host con privilegios de root, tomando efectivamente el control de la máquina".


El problema supone un grave riesgo para los entornos orquestados y multiusuario, ya que podría permitir a un atacante escapar del contenedor y obtener acceso a datos y secretos de otras aplicaciones que se ejecuten en el mismo nodo, e incluso en el mismo clúster.


Los aspectos técnicos del ataque se han ocultado por el momento para evitar esfuerzos de explotación. Se recomienda encarecidamente a los usuarios que apliquen los parches para protegerse de posibles amenazas.


"Aunque el auge publicitario sobre los riesgos de seguridad de la IA tiende a centrarse en los ataques futuristas basados en la IA, las vulnerabilidades de infraestructura de la "vieja escuela" en la pila tecnológica de la IA, en constante crecimiento, siguen siendo el riesgo inmediato que los equipos de seguridad deben priorizar y contra el que deben protegerse", afirman los investigadores.


Fuente: thehackernews