Vulnerabilidad Crítica en NVIDIA Container Toolkit Podría Otorgar Acceso Completo al Host a Atacantes

Se ha revelado una vulnerabilidad crítica en el NVIDIA Container Toolkit que, si es explotada con éxito, podría permitir a los atacantes salir de los confines de un contenedor y obtener acceso completo al sistema host subyacente.

La vulnerabilidad, identificada como CVE-2024-0132, tiene una puntuación de gravedad CVSS de 9.0 sobre 10.0, lo que la convierte en un riesgo muy alto. El fallo ha sido corregido en la versión v1.16.2 del NVIDIA Container Toolkit y en la versión 24.6.2 del NVIDIA GPU Operator.

Naturaleza de la Vulnerabilidad

Según NVIDIA, el problema reside en una vulnerabilidad de Time-of-Check Time-of-Use (TOCTOU) presente en versiones anteriores a la 1.16.2 del Toolkit, cuando se utiliza con la configuración predeterminada. Un contenedor malicioso específicamente diseñado podría aprovechar esta falla para obtener acceso al sistema de archivos del host.

Si se explota con éxito, esta vulnerabilidad podría resultar en ejecución de código, denegación de servicio, escalamiento de privilegios, divulgación de información y manipulación de datos. Todas las versiones del NVIDIA Container Toolkit hasta la v1.16.1 y el NVIDIA GPU Operator hasta la 24.6.1 están afectadas, salvo los casos donde se utiliza la Interfaz de Dispositivos de Contenedores (CDI).

Potencial de Ataque

El fallo fue descubierto por la firma de seguridad en la nube Wiz, que informó a NVIDIA el 1 de septiembre de 2024. En un escenario hipotético de ataque, un actor malicioso podría crear una imagen de contenedor maliciosa que, al ejecutarse en la plataforma objetivo, le otorgaría acceso completo al sistema de archivos del host.

Esto podría materializarse en un ataque a la cadena de suministro, donde la víctima es engañada para ejecutar una imagen maliciosa, o mediante servicios que comparten recursos de GPU. Una vez que el atacante obtiene acceso al host, podría alcanzar los sockets Unix del Container Runtime (docker.sock/containerd.sock), lo que le permitiría ejecutar comandos arbitrarios con privilegios de root, tomando control total de la máquina.

Riesgos para Entornos en la Nube

Este problema plantea un riesgo grave para entornos orquestados y multi-tenant, ya que podría permitir a un atacante escapar del contenedor, acceder a los datos y secretos de otras aplicaciones que se ejecutan en el mismo nodo o incluso en el mismo clúster.

Aunque los detalles técnicos del ataque se han retenido para evitar intentos de explotación, se recomienda encarecidamente que los usuarios apliquen los parches disponibles para protegerse de amenazas potenciales.

Importancia de Proteger la Infraestructura

Los investigadores detrás del descubrimiento advierten que, si bien el enfoque sobre los riesgos de seguridad de la inteligencia artificial tiende a centrarse en ataques futuristas basados en IA, las vulnerabilidades de infraestructura tradicionales en la creciente pila tecnológica de IA representan un riesgo inmediato que los equipos de seguridad deben priorizar.

La rápida implementación de parches es crucial para mitigar los posibles impactos de esta vulnerabilidad en entornos de contenedores, que son fundamentales en la infraestructura moderna de la nube.

Related Posts
Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.