您现在的位置是:IT资讯 >>正文

英伟达高危漏洞威胁全球数百万AI应用

IT资讯42271人已围观

简介近日,英伟达容器工具包NVIDIA Container Toolkit)曝出一个高危漏洞,威胁全球数百万AI系统和应用,包括所有通过该工具包访问GPU资源的大量云端和本地AI应用程序。该漏洞编号为CV ...

近日 ,英伟应用英伟达容器工具包(NVIDIA Container Toolkit)曝出一个高危漏洞 ,达高洞威威胁全球数百万AI系统和应用,危漏包括所有通过该工具包访问GPU资源的胁全大量云端和本地AI应用程序 。

该漏洞编号为CVE-2024-0132,球数可被攻击者利用实现容器逃逸 ,百万从而获得对AI主机系统的英伟应用完全访问权限 ,执行命令或窃取AI系统的达高洞威敏感数据 。

超过35%的危漏云环境面临威胁

CVE-2024-0132是一个极为严重的漏洞 ,CVSS评分高达9.0。胁全漏洞主要存在于NVIDIA Container Toolkit 1.16.1及更早版本和GPU Operator 24.6.1及更早版本中。云计算球数这些组件通常用于AI平台和虚拟机镜像中 ,百万是英伟应用访问GPU硬件的标准工具  。

根据Wiz Research的达高洞威数据 ,超过35%的危漏云环境有可能面临被该漏洞利用的风险。

英伟达容器工具包的Github流行度走势

该漏洞是由于容器化GPU与主机之间缺乏足够的隔离安全机制 ,导致容器可以挂载主机文件系统的敏感部分 ,或访问用于进程间通信的源码下载Unix套接字等运行时资源 。

尽管大多数文件系统的挂载权限为“只读” ,但某些Unix套接字 ,如docker.sock和containerd.sock,仍然保持可写状态,使得攻击者可以与主机进行直接交互,甚至执行命令 。这一缺陷为攻击者提供了机会 ,允许他们通过特制的容器镜像突破容器边界,直接接触到主机系统。

攻击可以通过两种方式进行 :直接利用共享的GPU资源,或间接利用目标系统中从不安全来源下载的容器镜像 。建站模板

漏洞披露与修复

Wiz研究团队在9月1日向英伟达报告了该漏洞 。英伟达随后在几天内确认了该报告 ,并于9月26日发布了修复补丁。建议受影响的用户将NVIDIA Container Toolkit升级至1.16.2版本 ,并将GPU Operator升级至24.6.2版本 。

目前 ,为了给用户留出更多时间实施缓解措施,研究者并未完全公开漏洞的技术细节 。但研究人员表示将在未来发布更多的技术细节,以帮助行业内进一步理解和防范此类安全问题。

在当前的云和AI态系统中,GPU资源的模板下载安全性至关重要。此次漏洞再次凸显了在容器化环境中确保GPU资源隔离和主机安全的必要性。建议相关企业尽快进行安全更新,以降低遭受攻击的风险 。

英伟达的“安全债”

英伟达虽然是全球利润最高的科技公司之一,但是其“安全债务”却丝毫没有缓解。近年来 ,GPU巨头英伟达多次曝出产品漏洞和安全事件  。例如,2022年NVIDIA遭遇了一次严重的亿华云网络攻击,黑客窃取了约1TB的敏感数据,其中包括员工的个人信息、内部技术文档以及NVIDIA显卡的源代码。攻击者要求NVIDIA从其显卡中移除挖矿限制功能作为交换条件,并威胁公开泄露更多敏感数据。

此外,NVIDIA的Triton推理服务器也曾被发现存在一个严重漏洞,该漏洞可能导致任意代码执行 、权限提升以及数据篡改等安全问题 。此外,ChatRTX产品中也有多个高危和中等严重漏洞 。免费模板

这些事件显示 ,尽管英伟达作为全球领先的芯片制造商在硬件性能上一骑绝尘,但在网络安全方面却“严重偏科” ,尤其是在容器技术和推理服务器的安全性上 。随着AI和GPU计算在云端和本地部署中的广泛应用  ,英伟达需要进一步加强其产品的安全防护 ,防止类似漏洞被攻击者利用,从而保护用户的隐私和数据安全 。

Tags:

相关文章


滇ICP备2023006006号-16