Une vulnérabilité critique dans NVIDIA Container Toolkit affecte toutes les applications d’IA dans un environnement cloud ou sur site qui dépendent de l’informatique pour accéder aux ressources GPU.

Le problème de sécurité est suivi sous le numéro CVE-2024-0132 et permet à un adversaire d’effectuer des attaques d’évasion de conteneur et d’obtenir un accès complet au système hôte, où il pourrait exécuter des commandes ou exfiltrer des informations sensibles.

La bibliothèque particulière est préinstallée dans de nombreuses plates-formes axées sur l’IA et images de machines virtuelles et constitue l’outil standard pour l’accès au GPU lorsque du matériel NVIDIA est impliqué.

Selon une étude de Wiz, plus de 35% des environnements cloud sont exposés au risque d’attaques exploitant la vulnérabilité.

Popularité du projet sur GitHub

Faille d’échappement du conteneur
Le problème de sécurité CVE-2024-0132 a reçu un score de gravité critique de 9,0. Il s’agit d’un problème d’échappement de conteneur qui affecte NVIDIA Container Toolkit 1.16.1 et versions antérieures, et GPU Operator 24.6.1 et versions antérieures.

Le problème est un manque d’isolation sécurisée du GPU conteneurisé de l’hôte, permettant aux conteneurs de monter des parties sensibles du système de fichiers hôte ou d’accéder aux ressources d’exécution comme les sockets Unix pour la communication inter-processus.

Alors que la plupart des systèmes de fichiers sont montés avec des autorisations “en lecture seule”, certaines sockets Unix telles que ‘docker.chaussette et conteneur.sock ‘ reste accessible en écriture, permettant des interactions directes avec l’hôte, y compris l’exécution de commandes.

Un attaquant peut tirer parti de cette omission via une image de conteneur spécialement conçue et atteindre l’hôte lors de son exécution.

Wiz dit qu’une telle attaque pourrait être effectuée soit directement, via des ressources CPU partagées, soit indirectement, lorsque la cible exécute une image téléchargée à partir d’une mauvaise source.

Les chercheurs de Wiz ont découvert la vulnérabilité et l’ont signalée à NVIDIA le 1er septembre. Le fabricant de GPU a reconnu le rapport quelques jours plus tard et a publié un correctif le 26 septembre.

Il est recommandé aux utilisateurs concernés de mettre à niveau vers NVIDIA Container Toolkit version 1.16.2 et NVIDIA GPU Operator 24.6.2.

Les détails techniques de l’exploitation du problème de sécurité restent confidentiels pour le moment, afin de donner aux organisations touchées le temps d’atténuer le problème dans leurs environnements. Cependant, les chercheurs prévoient de publier plus d’informations techniques.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *