Lỗ hổng nghiêm trọng trong NVIDIA Container Toolkit cho phép chiếm quyền kiểm soát hệ thống

Lỗ hổng nghiêm trọng trong NVIDIA Container Toolkit cho phép chiếm quyền kiểm soát hệ thống

NVIDIA Container Toolkit vừa qua đã được phát hiện đang tồn tại một lỗ hổng nghiêm trọng, ảnh hưởng tới tất cả các ứng dụng liên quan tới AI trong môi trường cloud và on-premise. Lỗ hổng này cho phép các ứng dụng trên truy cập tới nguồn tài nguyên của GPU của hệ thống.

Thông tin lỗ hổng

  • Định danh lỗ hổng: CVE-2024-0132
  • Điểm CVSS(3.1): 9.0
  • Mức độ nghiêm trọng: Critical
  • Mô tả: Lỗ hổng Time-of-check Time-of-Use (TOCTOU). Cho phép kẻ tấn công thực thi mã, gây từ chối dịch vụ, leo thang đặc quyền, giả mạo dữ liệu và rò rỉ thông tin khi khai thác thành công lỗ hổng.
  • Phiên bản bị ảnh hưởng: NVIDIA Container Toolkit 1.16.1 và các phiên bản trước đó. Ngoài ra GPU Operator 24.6.1 và các phiên bản cũ hơn cũng bị ảnh hưởng bởi lỗ hổng này.

Lỗ hổng được định danh CVE-2024-0132, cho phép kẻ tấn công lợi dụng, thực hiện cuộc tấn công thoát khỏi container và truy cập đến máy chủ với toàn quyền hệ thống, từ đó có thể thực hiện cách lệnh hoặc trích xuất các dữ liệu nhạy cảm. Theo thống kê của Wiz Research, hơn 35% môi trường đám mây có nguy cơ bị tin tặc khai thác lỗ hổng này.

Cũng theo bài nghiên cứu trên của đội ngũ các nhà nghiên cứu bảo mật thuộc Wiz Research, lỗ hổng này tồn tại do sự cô lập bảo mật yếu kém (lack of secure isolation) từ hệ thống. Đây là nguyên nhân các container có thể đọc các dữ liệu nhạy cảm trên hệ thống hoặc truy cập tới tài nguyên hệ thống như các socket Unix phục vụ cho giao tiếp giữa các tiến trình.

Trong khi phần lớn các thông tin tệp hệ thống mặc định cho phép các container truy cập với quyền "read-only", một số socket Unix như docker.sock hay containerd.sock lại được cấp quyền "writable", cho phép truy cập và tương tác với hệ thống, bao gồm cả hành vi thực hiện các lệnh. Kẻ tấn công có thể tận dụng điều này để tạo một container tuỳ chỉnh và triển khai tấn công khi máy chủ đang thực thi container tuỳ chỉnh này.

Các phiên bản bị ảnh hưởng của NVIDIA Container Toolkit bao gồm phiên bản 1.16.1 và các phiên bản trước đó. Ngoài ra NVIDA GPU Operator 24.6.1 cùng các phiên bản cũ hơn cũng được khuyến cáo nằm trong phạm vi tác động của lỗ hổng này. Các nhà nghiên cứu bảo mật khuyến nghị người dùng nên nâng cấp NVIDIA Container Toolkit lên phiên bản 1.16.2 và NVIDIA GPU Operator lên phiên bản 24.6.2 sớm nhất nhằm tránh gặp rủi ro mất an toàn thông tin do lỗ hổng này gây ra.

Tham khảo

  1. CVE-2024-0132: https://nvd.nist.gov/vuln/detail/CVE-2024-0132
  2. Wiz Research: https://www.wiz.io/blog/wiz-research-critical-nvidia-ai-vulnerability