NVIDIA Los expertos advirtieron que el kit de herramientas del contenedor y el controlador de la GPU presentaban una vulnerabilidad crítica que permitía a los actores de amenazas acceder al sistema de archivos del host subyacente.
Los investigadores de ciberseguridad de Wiz descubrieron e informaron la falla, rastreada como CVE-2024-0132, y con una puntuación de vulnerabilidad de 9.0/10 – Crítica, a Nvidia el 1 de septiembre de 2024.
Se ha descrito como una vulnerabilidad de verificación de tiempo de uso (TOCTOU). Para que se pueda abusar de las herramientas, se deben configurar en configuraciones predeterminadas y luego, el actor de la amenaza puede crear una imagen de contenedor especial que le dé acceso al sistema de archivos del host.
Diferentes entornos están en riesgo
“La explotación exitosa de esta vulnerabilidad podría resultar en la ejecución de código, denegación de servicio, escalada de privilegios, divulgación de información y manipulación de datos”, dijo la compañía en una advertencia de seguridad.
El error afectó a todas las versiones de NVIDIA Container Toolkit hasta la versión 1.16.2 y a todas las versiones de NVIDIA GPU Operator hasta la 24.6.2, que fueron las primeras versiones en solucionar el error. También vale la pena señalar que la vulnerabilidad no funciona cuando se utiliza la interfaz de dispositivo contenedor (CDI).
“La urgencia de solucionar la vulnerabilidad depende de la arquitectura de su entorno y del nivel de confianza que deposite al ejecutar las imágenes”, dijeron los investigadores en su artículo técnico. “Cualquier entorno que permita el uso de imágenes de contenedores o modelos de IA de terceros, ya sea internamente o como servicio, corre un mayor riesgo porque esta vulnerabilidad puede explotarse a través de una imagen maliciosa”.
Hicieron hincapié en que los entornos informáticos de un solo inquilino podrían ser vulnerables si un usuario descarga una imagen de contenedor malicioso de una fuente que no es de confianza, dando a los estafadores acceso a la estación de trabajo. En entornos orquestados como Kubernetes (K8), un atacante con permiso para implementar un contenedor puede acceder a datos y secretos de otras aplicaciones que se ejecutan en el mismo nodo o clúster.
a través de Noticias de piratas informáticos