這一漏洞的存在,使得攻擊者能夠執(zhí)行所謂的“容器逃逸”攻擊,進(jìn)而獲得對(duì)主機(jī)系統(tǒng)的全面控制權(quán)限。攻擊者可借此執(zhí)行任意命令或竊取機(jī)密信息,對(duì)依賴英偉達(dá)工具包的AI平臺(tái)構(gòu)成嚴(yán)重威脅。
英偉達(dá)的容器工具包被廣泛用于調(diào)用和訪問(wèn)GPU資源,是眾多AI中心平臺(tái)和虛擬機(jī)鏡像的標(biāo)準(zhǔn)配置。Wiz Research指出,超過(guò)三分之一的云環(huán)境可能面臨該漏洞被利用的風(fēng)險(xiǎn)。
問(wèn)題的根源在于容器化的GPU與主機(jī)之間缺乏足夠的安全隔離措施。這導(dǎo)致容器能夠掛載主機(jī)文件系統(tǒng)的敏感區(qū)域,或是訪問(wèn)用于進(jìn)程間通信的Unix套接字等資源。
該漏洞的嚴(yán)重性評(píng)分高達(dá)9.0,影響了NVIDIA Container Toolkit 1.16.1及更早版本,以及GPU Operator 24.6.1及更早版本。盡管多數(shù)文件系統(tǒng)以只讀方式掛載,但諸如‘docker.sock’和‘containerd.sock’等Unix套接字仍可寫,從而允許與宿主機(jī)進(jìn)行直接交互。
Wiz的研究團(tuán)隊(duì)在發(fā)現(xiàn)漏洞后,于9月1日向英偉達(dá)報(bào)告了此問(wèn)題。英偉達(dá)迅速響應(yīng),并在9月26日發(fā)布了針對(duì)該漏洞的修復(fù)補(bǔ)丁。
為防范潛在風(fēng)險(xiǎn),英偉達(dá)建議用戶立即升級(jí)到NVIDIA Container Toolkit的1.16.2版本和NVIDIA GPU Operator的24.6.2版本。