网络安全公司趋势科技(Trend Micro)发现英伟达容器工具包(NVIDIA Container Toolkit)和Docker存在重大缺陷,可能导致容器逃逸、拒绝服务(DoS)攻击并威胁人工智能基础设施安全。用户应立即检查系统配置并安装修复补丁。
漏洞详情分析
趋势科技研究团队近期披露了一个影响英伟达容器工具包和Docker的关键安全漏洞。该漏洞源于英伟达在2024年9月发布的CVE-2024-0132漏洞补丁存在缺陷,未能完全修复问题,导致系统仍可能遭受容器逃逸攻击。
研究发现,针对CVE-2024-0132的不完整补丁在英伟达容器工具包中遗留了"检查时间与使用时间"(TOCTOU)漏洞。攻击者可通过特制容器访问宿主机文件系统。虽然早期版本的工具包均受影响,但即使在1.17.4版本中,若用户显式启用了"allow-cuda-compat-libs-from-container"功能,系统仍存在风险。
相关DoS漏洞曝光
研究人员还发现Linux系统上Docker存在拒绝服务漏洞(该问题也被Moby和英伟达独立报告)。当Docker容器停止时,其文件系统连接本应被移除,但程序错误导致"挂载表"(记录这些连接)持续增长,最终耗尽所有文件描述符。这不仅会阻止新容器启动,还可能引发系统性能问题甚至导致用户断连。
趋势科技通过攻击场景演示:攻击者可创建通过卷符号链接连接的恶意容器镜像,在受害者平台上运行后,不仅能访问宿主机文件系统,还能通过容器运行时Unix套接字以root权限执行任意命令,实现完全远程控制。
潜在危害严重
报告指出,成功利用这些漏洞可能导致"敏感主机数据遭未授权访问"、"专有AI模型被盗"以及"严重业务中断"。使用英伟达和Docker的AI及云计算企业风险最高,特别是采用默认设置或新功能的用户。
防护建议
趋势科技建议采取以下防护措施:
- 限制Docker访问权限
- 禁用非必要软件功能
- 严格检查软件镜像
- 定期审计容器与主机的交互行为
总部位于马萨诸塞州伯灵顿的应用安全解决方案提供商Black Duck的基础设施安全实践总监托马斯·理查兹(Thomas Richards)警告企业应立即安装补丁:"鉴于英伟达已成为AI处理的事实标准,这可能影响所有涉足AI领域的组织。已有部分漏洞的概念验证代码出现,数据损坏或系统停机不仅会影响大语言模型(LLM),若下游应用模型遭破坏还将引发供应链问题。"
参考来源:
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)



