ITBear旗下自媒體矩陣:

英偉達(dá)成功堵截高危漏洞:容器安全再升級(jí),技術(shù)防線更穩(wěn)固!

   時(shí)間:2024-10-02 12:28:02 來源:ITBEAR作者:趙云飛編輯:瑞雪 發(fā)表評(píng)論無障礙通道

這一漏洞的存在,使得攻擊者能夠執(zhí)行所謂的“容器逃逸”攻擊,進(jìn)而獲得對(duì)主機(jī)系統(tǒng)的全面控制權(quán)限。攻擊者可借此執(zhí)行任意命令或竊取機(jī)密信息,對(duì)依賴英偉達(dá)工具包的AI平臺(tái)構(gòu)成嚴(yán)重威脅。

英偉達(dá)的容器工具包被廣泛用于調(diào)用和訪問GPU資源,是眾多AI中心平臺(tái)和虛擬機(jī)鏡像的標(biāo)準(zhǔn)配置。Wiz Research指出,超過三分之一的云環(huán)境可能面臨該漏洞被利用的風(fēng)險(xiǎn)。

問題的根源在于容器化的GPU與主機(jī)之間缺乏足夠的安全隔離措施。這導(dǎo)致容器能夠掛載主機(jī)文件系統(tǒng)的敏感區(qū)域,或是訪問用于進(jìn)程間通信的Unix套接字等資源。

該漏洞的嚴(yán)重性評(píng)分高達(dá)9.0,影響了NVIDIA Container Toolkit 1.16.1及更早版本,以及GPU Operator 24.6.1及更早版本。盡管多數(shù)文件系統(tǒng)以只讀方式掛載,但諸如‘docker.sock’和‘containerd.sock’等Unix套接字仍可寫,從而允許與宿主機(jī)進(jìn)行直接交互。

Wiz的研究團(tuán)隊(duì)在發(fā)現(xiàn)漏洞后,于9月1日向英偉達(dá)報(bào)告了此問題。英偉達(dá)迅速響應(yīng),并在9月26日發(fā)布了針對(duì)該漏洞的修復(fù)補(bǔ)丁。

為防范潛在風(fēng)險(xiǎn),英偉達(dá)建議用戶立即升級(jí)到NVIDIA Container Toolkit的1.16.2版本和NVIDIA GPU Operator的24.6.2版本。

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報(bào)  |  開放轉(zhuǎn)載  |  滾動(dòng)資訊  |  English Version