您好,欢迎来到173分类目录!
当前位置:173分类目录 » 站长资讯 » 行业新闻 » 文章详细 订阅RssFeed

英伟达修复 9/10 分高危漏洞:可从容器逃逸,影响所有依赖 Container Toolkit 的 AI 应用

来源:IT之家 浏览:1次 时间:2024-10-02
感谢IT之家网友 溯波 的线索投递!

IT之家 10 月 2 日消息,Wiz Research 于 9 月 26 日发布博文,报道称英伟达容器工具包(NVIDIA Container Toolkit)存在高危漏洞,影响所有依赖于该工具访问 GPU 资源的 AI 应用程序。

该漏洞追踪编号为 CVE-2024-0132,攻击者可以执行容器逃逸攻击,获得主机系统的完全访问权限,从而执行命令或窃取敏感信息。

许多以 AI 为中心的平台和虚拟机镜像会预装英伟达的工具包,是调用访问 GPU 的标准工具。根据 Wiz Research,超过 35% 的云环境面临利用该漏洞进行攻击的风险。

攻击者可以通过特制的容器镜像,可以从容器中逃逸出来访问主机,直接或间接攻击主机。

问题在于容器化的 GPU 与主机之间缺乏安全隔离,导致容器可以挂载主机文件系统的敏感部分或访问 Unix 套接字等用于进程间通信的 Runtime 资源。

CVE-2024-0132 的严重性评分为 9.0,影响 NVIDIA Container Toolkit 1.16.1 及之前版本,以及 GPU Operator 24.6.1 及更早版本。

虽然大多数文件系统以“只读”权限挂载,但某些 Unix 套接字,如‘docker.sock’和‘containerd.sock’,仍然可写,允许与宿主机直接交互,包括执行命令。

Wiz 研究人员发现了这个漏洞,并在 9 月 1 日向 NVIDIA 报告,英伟达在几天后确认了报告,并在 9 月 26 日发布了修复补丁。

IT之家注:英伟达推荐用户尽快升级到 NVIDIA Container Toolkit version 1.16.2 和 NVIDIA GPU Operator 24.6.2。

推荐站点

  • 0502站长工具网0502站长工具网

    0502站长工具网为您提供json格式化,json代码压缩,json校验解析,json数组解析,json转xml,xml转json,json解析,json在线解析,json在线解析及格式化,unix时间戳转换,CSS美化压缩,json美化,json格式化输出,json数组,json实体类,json视图等

    www.0502.net
  • 24gym24gym

    24gym是国内领先的健身房智能化整体解决方案提供商,致力于研发健身领域的软硬件产品,打造24小时健身房,颠覆传统健身房,创建10分钟健身圈,欢迎意向投资健身房、智能健身房加盟的人士与我们联系,将为你提供健身房经营更优解决方案。

    www.24gym.cn
  • 堆糖堆糖

    堆糖,美图壁纸兴趣社区。收录几十亿高清优质图片,数千万用户的珍藏分享,一键收藏下载美图,点亮生活无限灵感,做你的美好研究所:拥有高清壁纸、情侣头像、明星爱豆、影视动漫、情感文字、表情包、绘画手帐、P图教程、美妆穿搭、歌词台词、可爱萌宠等多种图片分类。你想要的风景壁纸、聊天背景、朋友圈背景、动漫头像都可以在这里找到。

    www.duitang.com
  • 图片之家图片之家

    图片之家_是以摄影图片大全为主国内综合性图片的网站,致力于打造各类好看的图片,包括奇闻异事图片,装修效果图,搞笑图片,搞笑动态图片,美女图片,美女人体艺术,发型图片,创意家居,创意广告设计,桌面壁纸,摄影作品等精选图片大全等你来挖掘。

    www.tupianzj.com
  • 煎蛋煎蛋

    煎蛋以译介方式传播网络新鲜资讯

    jandan.net