NVIDIA ha rilasciato una patch d'urgenza per una vulnerabilità critica

Un grave bug di sicurezza è stato scoperto nel Container Toolkit di Nvidia, utilizzato per gestire container in ambienti cloud e dedicati all'IA.

Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author

Un grave bug di sicurezza è stato scoperto nel Container Toolkit di NVIDIA, uno strumento ampiamente utilizzato per gestire container in ambienti cloud e di intelligenza artificiale. La vulnerabilità, identificata come CVE-2024-0132, potrebbe consentire a utenti o software malevoli di evadere dai container e prendere il controllo completo del sistema host sottostante.

Il problema affligge tutte le versioni del Container Toolkit fino alla 1.16.1 e del GPU Operator fino alla 24.6.1. NVIDIA ha rilasciato una patch mercoledì con le nuove versioni 1.16.2 del Toolkit e 24.6.2 dell'Operator. Secondo l'azienda di sicurezza Wiz, il 33% degli ambienti cloud ha installata una versione vulnerabile del software NVIDIA.

Tramite questo exploit un cybercriminale potrebbe prendere il controllo del toolkit.

La vulnerabilità ha ricevuto un punteggio di gravità di 9.0 su 10 secondo il sistema CVSS. Nvidia ha confermato che lo sfruttamento di questo bug può portare a esecuzione di codice arbitrario, denial of service, escalation di privilegi, divulgazione di informazioni e manomissione dei dati.

CVE-2024-0132 è una vulnerabilità di tipo Time of Check Time of Use (TOCTOU), una condizione di race condition che può consentire a un attaccante di accedere a risorse a cui non dovrebbe avere accesso. Per sfruttarla, un malintenzionato dovrebbe creare un'immagine container appositamente progettata e farla eseguire sulla piattaforma target.

In un ambiente di elaborazione a singolo tenant, ciò potrebbe avvenire se un utente scarica un'immagine container malevola, ad esempio tramite un attacco di social engineering. In uno scenario condiviso come Kubernetes, un utente malintenzionato con i permessi per distribuire un container potrebbe evadere da esso e accedere a dati o segreti di altre applicazioni sullo stesso nodo o cluster.

Questo secondo scenario "è particolarmente rilevante per i fornitori di servizi AI che consentono ai clienti di eseguire le proprie immagini container abilitate per GPU", hanno avvertito gli esperti di Wiz.

Un attaccante potrebbe distribuire un container dannoso, evadere da esso e utilizzare i segreti della macchina host per prendere di mira i sistemi di controllo del servizio cloud, ottenendo potenzialmente accesso a informazioni sensibili di altri clienti.

Nvidia raccomanda di aggiornare immediatamente alle ultime versioni del Container Toolkit e del GPU Operator per mitigare la vulnerabilità. La società di sicurezza Wiz sta trattenendo ulteriori dettagli tecnici sull'exploit per dare il tempo alle organizzazioni vulnerabili di applicare la patch prima che potenziali attaccanti possano sfruttarla.

Data la diffusione di questi strumenti NVIDIA negli ambienti cloud e AI, l'impatto potenziale di questa vulnerabilità è molto ampio. Le organizzazioni che utilizzano container e GPU NVIDIA dovrebbero verificare urgentemente le versioni installate e pianificare l'aggiornamento se necessario per evitare possibili compromissioni dei loro sistemi.

Leggi altri articoli