自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

英偉達(dá)高危漏洞威脅全球數(shù)百萬(wàn)AI應(yīng)用

安全 漏洞
近日,英偉達(dá)容器工具包(NVIDIA Container Toolkit)曝出一個(gè)高危漏洞,威脅全球數(shù)百萬(wàn)AI系統(tǒng)和應(yīng)用,包括所有通過(guò)該工具包訪問(wèn)GPU資源的大量云端和本地AI應(yīng)用程序。

近日,英偉達(dá)容器工具包(NVIDIA Container Toolkit)曝出一個(gè)高危漏洞,威脅全球數(shù)百萬(wàn)AI系統(tǒng)和應(yīng)用,包括所有通過(guò)該工具包訪問(wèn)GPU資源的大量云端和本地AI應(yīng)用程序。

該漏洞編號(hào)為CVE-2024-0132,可被攻擊者利用實(shí)現(xiàn)容器逃逸,從而獲得對(duì)AI主機(jī)系統(tǒng)的完全訪問(wèn)權(quán)限,執(zhí)行命令或竊取AI系統(tǒng)的敏感數(shù)據(jù)。

超過(guò)35%的云環(huán)境面臨威脅

CVE-2024-0132是一個(gè)極為嚴(yán)重的漏洞,CVSS評(píng)分高達(dá)9.0。漏洞主要存在于NVIDIA Container Toolkit 1.16.1及更早版本和GPU Operator 24.6.1及更早版本中。這些組件通常用于AI平臺(tái)和虛擬機(jī)鏡像中,是訪問(wèn)GPU硬件的標(biāo)準(zhǔn)工具。

根據(jù)Wiz Research的數(shù)據(jù),超過(guò)35%的云環(huán)境有可能面臨被該漏洞利用的風(fēng)險(xiǎn)。

英偉達(dá)容器工具包的Github流行度走勢(shì)英偉達(dá)容器工具包的Github流行度走勢(shì)

該漏洞是由于容器化GPU與主機(jī)之間缺乏足夠的隔離安全機(jī)制,導(dǎo)致容器可以掛載主機(jī)文件系統(tǒng)的敏感部分,或訪問(wèn)用于進(jìn)程間通信的Unix套接字等運(yùn)行時(shí)資源。

盡管大多數(shù)文件系統(tǒng)的掛載權(quán)限為“只讀”,但某些Unix套接字,如docker.sock和containerd.sock,仍然保持可寫(xiě)狀態(tài),使得攻擊者可以與主機(jī)進(jìn)行直接交互,甚至執(zhí)行命令。這一缺陷為攻擊者提供了機(jī)會(huì),允許他們通過(guò)特制的容器鏡像突破容器邊界,直接接觸到主機(jī)系統(tǒng)。

攻擊可以通過(guò)兩種方式進(jìn)行:直接利用共享的GPU資源,或間接利用目標(biāo)系統(tǒng)中從不安全來(lái)源下載的容器鏡像。

漏洞披露與修復(fù)

Wiz研究團(tuán)隊(duì)在9月1日向英偉達(dá)報(bào)告了該漏洞。英偉達(dá)隨后在幾天內(nèi)確認(rèn)了該報(bào)告,并于9月26日發(fā)布了修復(fù)補(bǔ)丁。建議受影響的用戶將NVIDIA Container Toolkit升級(jí)至1.16.2版本,并將GPU Operator升級(jí)至24.6.2版本。

目前,為了給用戶留出更多時(shí)間實(shí)施緩解措施,研究者并未完全公開(kāi)漏洞的技術(shù)細(xì)節(jié)。但研究人員表示將在未來(lái)發(fā)布更多的技術(shù)細(xì)節(jié),以幫助行業(yè)內(nèi)進(jìn)一步理解和防范此類安全問(wèn)題。

在當(dāng)前的云和AI態(tài)系統(tǒng)中,GPU資源的安全性至關(guān)重要。此次漏洞再次凸顯了在容器化環(huán)境中確保GPU資源隔離和主機(jī)安全的必要性。建議相關(guān)企業(yè)盡快進(jìn)行安全更新,以降低遭受攻擊的風(fēng)險(xiǎn)。

英偉達(dá)的“安全債”

英偉達(dá)雖然是全球利潤(rùn)最高的科技公司之一,但是其“安全債務(wù)”卻絲毫沒(méi)有緩解。近年來(lái),GPU巨頭英偉達(dá)多次曝出產(chǎn)品漏洞和安全事件。例如,2022年NVIDIA遭遇了一次嚴(yán)重的網(wǎng)絡(luò)攻擊,黑客竊取了約1TB的敏感數(shù)據(jù),其中包括員工的個(gè)人信息、內(nèi)部技術(shù)文檔以及NVIDIA顯卡的源代碼。攻擊者要求NVIDIA從其顯卡中移除挖礦限制功能作為交換條件,并威脅公開(kāi)泄露更多敏感數(shù)據(jù)。

此外,NVIDIA的Triton推理服務(wù)器也曾被發(fā)現(xiàn)存在一個(gè)嚴(yán)重漏洞,該漏洞可能導(dǎo)致任意代碼執(zhí)行、權(quán)限提升以及數(shù)據(jù)篡改等安全問(wèn)題。此外,ChatRTX產(chǎn)品中也有多個(gè)高危和中等嚴(yán)重漏洞。

這些事件顯示,盡管英偉達(dá)作為全球領(lǐng)先的芯片制造商在硬件性能上一騎絕塵,但在網(wǎng)絡(luò)安全方面卻“嚴(yán)重偏科”,尤其是在容器技術(shù)和推理服務(wù)器的安全性上。隨著AI和GPU計(jì)算在云端和本地部署中的廣泛應(yīng)用,英偉達(dá)需要進(jìn)一步加強(qiáng)其產(chǎn)品的安全防護(hù),防止類似漏洞被攻擊者利用,從而保護(hù)用戶的隱私和數(shù)據(jù)安全。


責(zé)任編輯:華軒 來(lái)源: GoUpSec
相關(guān)推薦

2021-04-14 10:53:33

DNS漏洞物聯(lián)網(wǎng)設(shè)備

2009-03-25 09:07:25

微軟Windows 7操作系統(tǒng)

2022-05-05 14:01:02

DNS高危漏洞uClibc

2021-09-05 05:59:00

BrakTooth漏洞藍(lán)牙設(shè)備

2022-01-12 12:33:15

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-09-17 11:03:25

HP OMEN漏洞攻擊

2021-11-01 05:50:13

勒索軟件漏洞贖金

2024-08-22 12:38:03

2018-07-05 14:12:55

顯卡庫(kù)存降價(jià)

2021-09-15 14:46:06

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-05-18 07:13:18

WiFi漏洞攻擊

2020-12-11 05:51:58

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2021-08-10 08:22:21

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2024-03-29 15:56:24

2022-05-05 11:33:10

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2009-08-07 10:41:34

2022-05-18 14:17:00

黑客漏洞網(wǎng)絡(luò)攻擊

2015-07-29 15:24:46

2021-06-16 14:58:52

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2010-01-23 21:25:34

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)