Vulnerabilidad crítica de NVIDIA Container Toolkit podría otorgar acceso completo al host objetivo

Se ha revelado una grave vulnerabilidad de seguridad en el NVIDIA Container Toolkit que, si es explotada con éxito, podría permitir a los atacantes salir del entorno limitado del contenedor y obtener acceso total al servidor anfitrión.

La vulnerabilidad, conocida como CVE-2024-0132, tiene una calificación CVSS de 9.0 sobre 10.0. El problema ha sido solucionado en la versión v1.16.2 del NVIDIA Container Toolkit y en la versión 24.6.2 del NVIDIA GPU Operator.

«Las versiones 1.16.1 o anteriores del NVIDIA Container Toolkit contienen una vulnerabilidad de tipo ‘Time-of-Check Time-of-Use’ (TOCTOU) cuando se utilizan con la configuración predeterminada. Una imagen de contenedor manipulada podría lograr acceso al sistema de archivos del servidor anfitrión», explicó NVIDIA en un aviso de seguridad.

«Una explotación exitosa de esta vulnerabilidad podría resultar en la ejecución de código, denegación de servicio, escalada de privilegios, revelación de información y alteración de datos».

El problema afecta a todas las versiones del NVIDIA Container Toolkit hasta la v1.16.1, así como al Nvidia GPU Operator hasta la versión 24.6.1. No obstante, no impacta los casos en los que se utiliza la Interfaz de Dispositivo de Contenedor (CDI).

La firma de seguridad en la nube Wiz, que descubrió y notificó esta vulnerabilidad a NVIDIA el 1 de septiembre de 2024, señaló que un atacante con control sobre las imágenes de los contenedores gestionados por el Toolkit podría llevar a cabo un escape del contenedor y obtener acceso completo al servidor.

En un escenario de ataque hipotético, un actor malicioso podría crear una imagen de contenedor malintencionada que, al ejecutarse en la plataforma objetivo, ya sea de forma directa o indirecta, le otorgaría control total sobre el sistema de archivos.

Esto podría ocurrir en un ataque a la cadena de suministro, donde la víctima es engañada para ejecutar la imagen maliciosa, o a través de servicios que permiten compartir recursos de GPU.

«Con este acceso, el atacante podría alcanzar los sockets Unix del entorno de ejecución de contenedores (docker.sock/containerd.sock)», indicaron los investigadores de seguridad Shir Tamari, Ronen Shustin y Andres Riancho.

«Estos sockets podrían ser utilizados para ejecutar comandos arbitrarios en el sistema anfitrión con privilegios de root, lo que les daría control completo sobre la máquina».

El problema representa un riesgo importante para entornos orquestados y multitenant, ya que permitiría a un atacante escapar del contenedor y acceder a los datos y secretos de otras aplicaciones en el mismo nodo o incluso en el mismo clúster.

Los detalles técnicos del ataque se han mantenido en secreto por ahora para evitar que se explote la vulnerabilidad. Se recomienda encarecidamente a los usuarios que apliquen los parches correspondientes para protegerse de posibles amenazas.

«Aunque los riesgos de seguridad en IA suelen enfocarse en ataques futuristas basados en inteligencia artificial, las vulnerabilidades de infraestructura ‘tradicionales’ en el creciente ecosistema de tecnología de IA siguen siendo una amenaza inmediata que los equipos de seguridad deben priorizar», comentaron los investigadores.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *