Một lỗ hổng nghiêm trọng trong NVIDIA Container Toolkit ảnh hưởng đến tất cả các ứng dụng AI trên môi trường cloud hoặc on-premise (tại chỗ) dựa vào nó để truy cập tài nguyên GPU.
Lỗ hổng có định danh CVE-2024-0132, cho phép kẻ tấn công thoát khỏi container và giành toàn quyền truy cập vào hệ thống máy chủ, từ đó có thể dẫn đến thực thi lệnh hoặc đánh cắp thông tin nhạy cảm.
Thư viện này được cài đặt sẵn trong nhiều nền tảng tập trung vào AI và các image máy ảo, đồng thời là công cụ tiêu chuẩn để truy cập GPU khi sử dụng phần cứng NVIDIA.
Theo Wiz Research, hơn 35% môi trường cloud có nguy cơ bị tấn công khai thác lỗ hổng này.
CVE-2024-0132 có điểm nghiêm trọng là 9.0, ảnh hưởng đến phiên bản NVIDIA Container Toolkit từ 1.16.1 trở về trước và GPU Operator từ 24.6.1 trở về trước.
Vấn đề liên quan đến việc thiếu sự cô lập an toàn giữa GPU trong container và máy chủ, cho phép container truy cập vào các phần nhạy cảm của hệ thống tệp máy chủ hoặc truy cập tài nguyên (runtime resources) như socket Unix để giao tiếp giữa các tiến trình.
Trong khi hầu hết các hệ thống tập tin được gán quyền " read-only" (chỉ đọc), một số socket Unix như 'docker.sock' và 'containerd.sock' vẫn có thể ghi, cho phép tương tác trực tiếp với máy chủ, bao gồm cả thực thi lệnh.
Kẻ tấn công có thể khai thác vấn đề này thông qua một image chứa được thiết kế độc hại và xâm phạm máy chủ khi được thực thi.
Wiz cho biết một cuộc tấn công như vậy có thể được thực hiện trực tiếp, thông qua các tài nguyên GPU được chia sẻ hoặc gián tiếp, khi mục tiêu chạy một image được tải xuống từ một nguồn không an toàn.
Các nhà nghiên cứu của Wiz đã phát hiện và báo cáo lỗ hổng này với NVIDIA vào ngày 1 tháng 9. Nhà sản xuất GPU đã xác nhận báo cáo và phát hành bản sửa lỗi vào ngày 26 tháng 9.
Người dùng bị ảnh hưởng được khuyến nghị nâng cấp lên NVIDIA Container Toolkit phiên bản 1.16.2 và NVIDIA GPU Operator 24.6.2 để giảm thiểu các rủi ro tiềm ẩn.
Chi tiết kỹ thuật để khai thác lỗ hổng hiện vẫn được giữ bí mật để các tổ chức bị ảnh hưởng có thời gian giảm thiểu vấn đề trong môi trường của họ.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Một loạt lỗ hổng bảo mật mới có thể cho phép thực thi lệnh (command) từ xa trong một số điều kiện nhất định đã được phát hiện trong hệ thống OpenPrinting Common Unix Printing System (CUPS).
Tín nhiệm mạng | Một lỗ hổng bảo mật đã được sửa trong ứng dụng ChatGPT của OpenAI trên macOS có thể đã cho phép kẻ tấn công cài đặt phần mềm gián điệp lâu dài vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
Tín nhiệm mạng | Các nhà nghiên cứu an ninh mạng đã tiết lộ một loạt lỗ hổng đã được vá trong các xe Kia, nếu khai thác thành công có thể cho phép kẻ tấn công điều khiển từ xa các chức năng chính của ô tô bằng cách sử dụng biển số xe.
Tín nhiệm mạng | HP đã chặn một chiến dịch email bao gồm một phần mềm độc hại được phát tán bởi một công cụ dropper do AI tạo ra.
Tín nhiệm mạng | Các phiên bản giả mạo của các ứng dụng Android hợp pháp liên quan đến Spotify, WhatsApp và Minecraft đã được sử dụng để phát tán phiên bản mới phần mềm độc hại Necro. Một số ứng dụng độc hại cũng đã được tìm thấy trên Google Play Store, chúng đã được tải xuống tổng cộng 11 triệu lần
Tín nhiệm mạng | Một lỗ hổng bảo mật nghiêm trọng trong Microchip Advanced Software Framework (ASF) đã được phát hiện, nếu khai thác thành công có thể dẫn đến việc thực thi mã từ xa.