NVIDIA ha revelado una vulnerabilidad crítica en su Container Toolkit. Esto podría permitir que un atacante ejecute código remoto.
Las vulnerabilidades, identificadas como CVE-2024-0132 y CVE-2024-0133, afectan a todas las versiones de NVIDIA Container Toolkit hasta la versión 1.16.1.
La más grave de ellas es CVE-2024-0132, una vulnerabilidad de tiempo de verificación y tiempo de uso (TOCTOU) descubierta por investigadores de Wiz.
Esta falla puede explotarse cuando el kit de herramientas se utiliza en su configuración predeterminada, lo que permite que una imagen de contenedor especialmente diseñada obtenga acceso no autorizado al sistema de archivos del host.
Una explotación exitosa podría tener consecuencias graves, incluida la ejecución remota de código, denegación de servicio, escalada de privilegios, divulgación de información y modificación de datos.
“La urgencia de remediar una vulnerabilidad depende de la arquitectura de su entorno y del nivel de confianza que tenga en las imágenes que ejecuta. Los entornos que permiten el uso de imágenes de contenedores de terceros o modelos de IA, ya sea internamente o como servicio, son vulnerable a El riesgo es alto dado que la naturaleza del ataque puede explotarse a través de imágenes maliciosas”, dice Wiz Research.
Seminario web gratuito sobre cómo proteger su pequeña empresa de las ciberamenazas avanzadas -> Registro gratuito
Esta vulnerabilidad ha sido clasificada como crítica según el Sistema de puntuación de vulnerabilidad común (CVSS) con una puntuación base de 9,0.
CVE-2024-0133 es menos grave, pero sigue siendo un riesgo importante. Un atacante podría crear archivos vacíos en el sistema de archivos del host mediante una imagen de contenedor diseñada.
Esta vulnerabilidad conduce principalmente a la manipulación de datos y está clasificada como de gravedad moderada con una puntuación base CVSS de 4,1.
Estas vulnerabilidades no afectan los casos de uso en los que se utiliza la interfaz de dispositivo contenedor (CDI). Sin embargo, el riesgo es aún mayor para las configuraciones que dependen de la configuración predeterminada.
NVIDIA insta a los usuarios a evaluar sus configuraciones específicas para comprender el impacto potencial.
Para mitigar estos riesgos, NVIDIA recomienda actualizar a Container Toolkit versión 1.16.2 y NVIDIA GPU Operador versión 24.6.2. Estas actualizaciones abordan las vulnerabilidades mediante la implementación de los parches necesarios para evitar la explotación.
El descubrimiento de estas vulnerabilidades pone de relieve los desafíos de seguridad actuales dentro de los entornos en contenedores. A medida que los contenedores se vuelven cada vez más integrales para las aplicaciones nativas de la nube, garantizar la seguridad de los contenedores se vuelve primordial.
Se recomienda a las empresas que dependen de los kits de herramientas de NVIDIA que apliquen actualizaciones y revisen sus configuraciones de seguridad lo antes posible.
NVIDIA enfatiza nuestro compromiso con la seguridad al proporcionar parches oportunos y orientación detallada a través de nuestras páginas de seguridad de productos.
Se anima a los usuarios a mantenerse informados sobre posibles vulnerabilidades y aplicar las actualizaciones recomendadas tan pronto como estén disponibles.
Aunque estas vulnerabilidades plantean riesgos importantes, una respuesta rápida y el cumplimiento de las directrices de NVIDIA pueden mitigar eficazmente las amenazas potenciales y garantizar la seguridad continua en las implementaciones en contenedores.
Analice enlaces sospechosos utilizando la nueva herramienta de Navegación Segura de ANY.RUN. Pruébalo gratis.
NVIDIA Container Toolkit Vulnerability Exposes Systems to Remote Code Execution