AI 黑客 - 黑客如何在網路攻擊中使用人工智慧

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

事後看來 AI 漏洞:調查 NVIDIA Container 工具包 CVE-2024-0132

by Thao Duong,資深產品行銷經理
分享此文章

網路安全社群最近警覺到 NVIDIAContainer Toolkit (GPU 加速 AI 與 ML (機器學習) 應用程式的重要元件) 中的一個重要漏洞。此漏洞被識別為 CVE-2024-0132,會嚴重影響一系列依賴雲端與內部佈署 GPU 資源的 AI 應用程式。在 2024 年 9 月被發現之後,NVIDIA 承認了這個問題,並在不久之後發布了修補程式。  

漏洞的詳細資訊

NVIDIAContainer Toolkit(特別是 1.16.1 (含) 以下版本) 內的漏洞源自於檢查使用時間 (Time-of-check Time-of-Use, TOCTOU) 漏洞。這個弱點可被利用來提升權限、逃離容器並操控 GPU 工作負載,可能導致錯誤的 AI 輸出或完全服務中斷。  

與此事件相關的特定弱點包括 

  • CVE-2024-0132:這個嚴重程度評等為 9.0 的嚴重缺陷,可能允許特製的容器影像存取主機檔案系統,從而可能導致執行程式碼、拒絕服務和權限升級。 
  • CVE-2024-0133:此中度嚴重漏洞的評等為 4.1,允許特製的容器影像在主機檔案系統上建立空檔案,可能導致資料篡改。 

NVIDIA 發佈安全公告並更新受影響軟體的版本,迅速解決此漏洞。

誰會受到影響? 

Wiz 發現,研究顯示超過三分之一 (35%) 使用 NVIDIA GPU 的雲端環境存在風險。

使用 1.16.1 (含) 以下版本的 NVIDIAContainer Toolkit,以及 24.6.1 (含) 以下版本的 NVIDIA GPU Operator 的組織,應評估其環境,並採取必要步驟,以降低此漏洞的連鎖效應。 

瞭解 NVIDIAContainer Toolkit

英伟达™(NVIDIA®)Container 工具包旨在促进GPU加速的Docker容器的创建和执行。預設情況下,容器無法存取GPU;而這個工具包可讓使用者將英伟达™(NVIDIA®)GPU暴露在容器中。該工具包包含運行時程式庫與公用程式,可自動進行容器的設定,使用者可在容器中利用 NVIDIA GPU 處理高效能的 AI 工作負載。簡而言之,NVIDIAContainer Toolkit可讓容器存取NVIDIA GPU,讓需要GPU加速的應用程式能更快速、更有效率地執行。 

NVIDIA GPU Operator 可在 Kubernetes 環境中協調 GPU 資源,該工具包在現代 AI 與 ML 應用程式中扮演關鍵角色。基本上,它能提升需要 HPC (高效能運算) 處理大量資料任務 (例如 AI 訓練) 的應用程式的效能與效率。 

然而,弱點可能會以各種方式引入風險: 

  • 未經授權存取 GPU:攻擊者可能取得 GPU 存取權,並造成資料竊取或資源劫持。 
  • 權限提升:攻擊者可能會逃出容器,並在主機系統上執行程式碼,以入侵底層基礎架構。 
  • Container 容器攻擊:受攻擊的容器可開啟非法存取其他容器的 GPU 資源。這可能會導致在同一系統上執行的多個應用程式發生資料洩漏或拒絕服務。 
  • 敏感資料外洩:攻擊者有時不是直接挖掘敏感資料,而是尋找各種系統元件的漏洞來瀏覽環境和提升權限。Container 技術增加了這些攻擊的複雜性。 

潛在攻擊情境 

利用 NVIDIAContainer Toolkit 的潛在攻擊流程可以歸納為三個步驟:

  1. 建立惡意影像:攻擊者可以設計惡意的容器影像,目的是利用 CVE-2024-0132。 
  2. 存取主機檔案系統:攻擊者接著會在易受攻擊的平台上執行惡意影像,無論是直接透過共用 GPU 服務或間接透過供應鏈攻擊計畫,或是透過社交工程。這可讓他們掛載主機檔案系統,並在未經授權的情況下存取底層基礎架構,以及可能來自其他使用者的機密資料。 
  3. 完全控制:透過存取關鍵的 Unix 套接字(docker.sock/containerd.sock),攻擊者可以 root 權限在主機系統上發出任意指令,最終奪取機器的控制權。 
圖表顯示利用 NVIDIA 容器工具包的三個步驟,從建立惡意影像到系統接管

防範Container 漏洞的建議 

這起事件適時地提醒我們,即使是來自可靠來源的可信賴容器映像,也可能隱藏著嚴重的漏洞。使用 NVIDIAContainer Toolkit 的組織應該

升級至最新版本

我們強烈建議使用者儘快更新至 NVIDIAContainer Toolkit 1.16.2 版與 NVIDIA GPU Operator 24.6.2 版,尤其是可能操作不受信任映像的容器主機。

定期進行安全掃描

針對惡意的容器影像以及雲端環境中應用程式的任何其他元件,實施定期掃描程序。定期掃描有助於評估風險,並找出與這些影像相關的安全盲點。自動掃描工具可協助持續監控已知的弱點和錯誤配置。

此外,將安全掃描整合至 CI/CD 管道可確保在部署前偵測到弱點,而全面的報告可讓您深入瞭解已識別的風險和建議的修復步驟。 

使用MetaDefender Software Supply Chain保護 Container 影像保護

為了減緩像在 NVIDIAContainer Toolkit 中發現的漏洞、 OPSWAT MetaDefender Software Supply Chain提供強大的容器登錄和原始碼儲存庫威脅掃描功能。 

Software 開發與 DevSecOps 團隊將獲告知其應用程式堆疊中可能存在的惡意或脆弱容器映像。透過利用多層威脅偵測與預防,MetaDefender Software Supply Chain 還能提供洞察力與修復建議,包括更新至受影響容器影像的安全版本。 

MetaDefender Software Supply Chain 報告的截圖,顯示軟體漏洞和授權風險
透過
MetaDefender Software Supply Chain,識別易受攻击的軟體元件、評估嚴重程度,並追蹤受影響和修復的版本 

您可以在一般和詳細層級評估容器影像中套件的威脅狀態。 

SBOM 報告詳細列出軟體弱點、嚴重程度和授權風險
SBOM 報告可提供容器各層軟體元件的可視性

MetaDefender Software Supply Chain

保護 您的軟體開發生命週期並符合法規標準

MetaDefender Software Supply Chain

保護 您的軟體開發生命週期並符合法規標準

Container 安全是 AI 安全的一部分

Container 漏洞暴露了越來越依賴 AI 和 ML 技術的組織對警覺和主動安全的需求。若要進一步瞭解容器安全和軟體供應鏈安全,請查看我們的資源: 

MetaDefender Software Supply Chain

DevOps vs. DevSecOps

Docker 鏡像 – 一個日益上升的威脅向量?

軟體供應鏈安全

保護 從原始程式碼到工件的建構

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。