近日,英伟应用英伟达容器工具包(NVIDIA Container Toolkit)曝出一个高危漏洞 ,达高洞威威胁全球数百万AI系统和应用,危漏包括所有通过该工具包访问GPU资源的胁全大量云端和本地AI应用程序。 该漏洞编号为CVE-2024-0132,球数可被攻击者利用实现容器逃逸,百万从而获得对AI主机系统的英伟应用完全访问权限,执行命令或窃取AI系统的达高洞威敏感数据。 CVE-2024-0132是一个极为严重的漏洞,CVSS评分高达9.0 。胁全漏洞主要存在于NVIDIA Container Toolkit 1.16.1及更早版本和GPU Operator 24.6.1及更早版本中。模板下载球数这些组件通常用于AI平台和虚拟机镜像中,百万是英伟应用访问GPU硬件的标准工具
。 根据Wiz Research的达高洞威数据,超过35%的危漏云环境有可能面临被该漏洞利用的风险
。 该漏洞是由于容器化GPU与主机之间缺乏足够的隔离安全机制,导致容器可以挂载主机文件系统的敏感部分,或访问用于进程间通信的服务器租用Unix套接字等运行时资源 。 尽管大多数文件系统的挂载权限为“只读”,但某些Unix套接字 ,如docker.sock和containerd.sock
,仍然保持可写状态,使得攻击者可以与主机进行直接交互,甚至执行命令。这一缺陷为攻击者提供了机会,允许他们通过特制的容器镜像突破容器边界,直接接触到主机系统 。 攻击可以通过两种方式进行:直接利用共享的GPU资源
,或间接利用目标系统中从不安全来源下载的容器镜像。建站模板 Wiz研究团队在9月1日向英伟达报告了该漏洞。英伟达随后在几天内确认了该报告 ,并于9月26日发布了修复补丁。建议受影响的用户将NVIDIA Container Toolkit升级至1.16.2版本 ,并将GPU Operator升级至24.6.2版本。 目前
,为了给用户留出更多时间实施缓解措施,研究者并未完全公开漏洞的技术细节 。但研究人员表示将在未来发布更多的技术细节 ,以帮助行业内进一步理解和防范此类安全问题 。 在当前的云和AI态系统中,GPU资源的源码库安全性至关重要。此次漏洞再次凸显了在容器化环境中确保GPU资源隔离和主机安全的必要性。建议相关企业尽快进行安全更新 ,以降低遭受攻击的风险 。 英伟达虽然是全球利润最高的科技公司之一 ,但是其“安全债务”却丝毫没有缓解 。近年来,GPU巨头英伟达多次曝出产品漏洞和安全事件。例如,2022年NVIDIA遭遇了一次严重的香港云服务器网络攻击
,黑客窃取了约1TB的敏感数据,其中包括员工的个人信息
、内部技术文档以及NVIDIA显卡的源代码
。攻击者要求NVIDIA从其显卡中移除挖矿限制功能作为交换条件,并威胁公开泄露更多敏感数据。 此外,NVIDIA的Triton推理服务器也曾被发现存在一个严重漏洞
,该漏洞可能导致任意代码执行
、权限提升以及数据篡改等安全问题
。此外,ChatRTX产品中也有多个高危和中等严重漏洞。源码下载 这些事件显示,尽管英伟达作为全球领先的芯片制造商在硬件性能上一骑绝尘,但在网络安全方面却“严重偏科”,尤其是在容器技术和推理服务器的安全性上 。随着AI和GPU计算在云端和本地部署中的广泛应用
,英伟达需要进一步加强其产品的安全防护
,防止类似漏洞被攻击者利用
,从而保护用户的隐私和数据安全。
英伟达容器工具包的Github流行度走势