英伟达与Docker用户因补丁不完整面临安全风险
趋势科技发现英伟达容器工具包和Docker存在重大漏洞,可能导致容器逃逸、拒绝服务攻击及威胁人工智能基础设施安全。用户需检查系统配置并安装修复补丁以应对潜在风险。 2025-4-14 12:54:10 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

网络安全公司趋势科技(Trend Micro)发现英伟达容器工具包(NVIDIA Container Toolkit)和Docker存在重大缺陷,可能导致容器逃逸、拒绝服务(DoS)攻击并威胁人工智能基础设施安全。用户应立即检查系统配置并安装修复补丁。

漏洞详情分析

趋势科技研究团队近期披露了一个影响英伟达容器工具包和Docker的关键安全漏洞。该漏洞源于英伟达在2024年9月发布的CVE-2024-0132漏洞补丁存在缺陷,未能完全修复问题,导致系统仍可能遭受容器逃逸攻击。

研究发现,针对CVE-2024-0132的不完整补丁在英伟达容器工具包中遗留了"检查时间与使用时间"(TOCTOU)漏洞。攻击者可通过特制容器访问宿主机文件系统。虽然早期版本的工具包均受影响,但即使在1.17.4版本中,若用户显式启用了"allow-cuda-compat-libs-from-container"功能,系统仍存在风险。

相关DoS漏洞曝光

研究人员还发现Linux系统上Docker存在拒绝服务漏洞(该问题也被Moby和英伟达独立报告)。当Docker容器停止时,其文件系统连接本应被移除,但程序错误导致"挂载表"(记录这些连接)持续增长,最终耗尽所有文件描述符。这不仅会阻止新容器启动,还可能引发系统性能问题甚至导致用户断连。

趋势科技通过攻击场景演示:攻击者可创建通过卷符号链接连接的恶意容器镜像,在受害者平台上运行后,不仅能访问宿主机文件系统,还能通过容器运行时Unix套接字以root权限执行任意命令,实现完全远程控制。

潜在危害严重

报告指出,成功利用这些漏洞可能导致"敏感主机数据遭未授权访问"、"专有AI模型被盗"以及"严重业务中断"。使用英伟达和Docker的AI及云计算企业风险最高,特别是采用默认设置或新功能的用户。

防护建议

趋势科技建议采取以下防护措施:

  • 限制Docker访问权限
  • 禁用非必要软件功能
  • 严格检查软件镜像
  • 定期审计容器与主机的交互行为

总部位于马萨诸塞州伯灵顿的应用安全解决方案提供商Black Duck的基础设施安全实践总监托马斯·理查兹(Thomas Richards)警告企业应立即安装补丁:"鉴于英伟达已成为AI处理的事实标准,这可能影响所有涉足AI领域的组织。已有部分漏洞的概念验证代码出现,数据损坏或系统停机不仅会影响大语言模型(LLM),若下游应用模型遭破坏还将引发供应链问题。"

参考来源:

Incomplete Patch Leaves NVIDIA and Docker Users at Risk

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/427508.html
如有侵权请联系:admin#unsafe.sh