Araştırmacılar, yüksek şiddetli Nvidia AI araç seti hatası için POC istismarını yayınladı


Wiz Research, NVIDIA konteyner araç setinde (NCT) ciddi bir güvenlik açığı açıkladı, #NVIDIASCAPE olarak adlandırıldı ve CVSS skoru 9.0 olarak izledi ve kötü niyetli kapların izolasyondan kaçmasını ve ana sistemlerde kök erişimi kazanmasını sağladı.

OCI kanca taşımasında yanlış yapılandırmadan kaynaklanan bu kusur, 25.3.1’e kadar 1.17.7’ye (1.17.5 öncesi sürümler için CDI modunda) ve NVIDIA GPU operatörüne kadar NCT sürümlerini etkiler.

Bulut ortamlarındaki GPU’ya uyumlu AI iş yükleri için bir temel taşı olarak, araç setinin güvenlik açığı, potansiyel olarak saldırganların paylaşılan altyapıyı tehlikeye atmasına ve çok kiracı kurulumlar arasında hassas verilere erişmesine izin veren sistemik bir risk oluşturur.

Kritik konteyner kaçış kusuru

Exploit, NCT’nin konteyner erişimini NVIDIA sürücülerine ve GPU’lara konteyner erişimini yapılandırmak için kullandığı OCI çalışma zamanı spesifikasyonunun CreateceContainer Hook’larından yararlanır.

İzole edilmiş bağlamlarda çalışan prestart kancalarının aksine, CreateContainer kancaları, montaj sonrası ad alanı kurulumunda ancak pivot_root öncesi OCI spesifikasyonunda tanımlandığı gibi, ortam değişkenlerini konteyner görüntüsünden devralır.

Bu kalıtım kritik bir zayıflığı ortaya çıkarır: Saldırganlar, ayrıcalıklı NVIDIA-CTK işlemine kötü niyetli paylaşılan nesneler enjekte etmek için LD_PRELOAD gibi değişkenleri manipüle edebilir.

Kancanın çalışma dizini kapsayıcının kök dosya sistemine ayarlandığında, bir yükün basit bir yolu. So dosyası yürütme için yeterlidir.

Güvenlik açığının sadeliğini gösteren Wiz, üç satırlı bir DockerFile aracılığıyla bir kavram kanıtı (POC) yayınladı: Bir meşgul kutusu tabanından başlayarak, LD_PRELOAD’a /proc/elf/elf/fwd/poc.so olarak ayarlar ve kötü amaçlı kütüphaneyi ekler.

NVIDIA çalışma zamanı ve GPU bayrakları ile çalıştırıldığında, kanca yükü yükler ve ‘kimliği’ yürüten ve çıktı ana bilgisayarda /sahip olunan /sahip olunan bir örnek POC tarafından kanıtlanan ana kök ayrıcalıkları verir.

Nvidia AI Toolkit Hata
Ana Bilgisayarda Kök

Bu, Wiz’in replikasyon ve dijitalokandaki önceki bulguları gibi önceki konteyner kaçışlarını yansıtıyor, AI tedarik zinciri güvenliğinde tekrar eden kusurların altını çiziyor.

Sorun, güvenilmeyen konteynerlerin müşteriler arasında veri hırsızlığı veya model manipülasyonunu sağlayabileceği paylaşılan GPU kümelerinde yönetilen AI hizmetlerinde özellikle akuttur.

İlk erişim vektörleri, kamuya maruz kalma ihtiyacını atlayarak sosyal mühendislik, tedarik zinciri uzlaşmaları veya keyfi görüntü yüklemesini içerir.

Rapora göre, Wiz’in araştırması CVE-2024-0132 gibi önceki açıklamalardan uzanıyor ve Hugging Yüzü gibi AI yığınlarındaki güvenlik açıklarını Ollama gibi araçlara vurguluyor.

Güvenli AI dağıtımları için yama kılavuzu

Nvidia’nın güvenlik bülteni, yamalı NCT sürümlerine anında yükseltmeleri teşvik eder ve Wiz, savunmasız örnekleri tanımlamak için bir tehdit Intel Center sorgusu sunar.

Önceliklendirme, etkin araç seti kullanımını onaylamak için çalışma zamanı doğrulaması ile artırılan güvenilmeyen görüntüleri çalıştıran ana bilgisayarlara odaklanmalıdır.

Satın alınamayan sistemler için ENABLE-CUDA-Compat Hook’u devre dışı bırakın: Eski NCT modunda, özellikleri ayarlamak için /etc/nvidia-container-toolkit/config.toml düzenleyin.

GPU operatörü için, disable-cuda-compat-lib-hook’u nvidia_container_toolkit_opt_in_features adresine ekleyin veya v1.17.8’i doğrudan ubuntu20.04 veya ubi8 gibi platforma özgü etiketlerle dağıtın.

Açıklama zaman çizelgesi, 15 Temmuz 2025’te CVE ödevi ve bültenle sonuçlanan Pwn2own Berlin sırasında Wiz’in 17 Mayıs 2025’te NVIDIA’ya raporuyla başladı.

Bu güvenlik açığı, AI güvenlik tehditlerinin temel altyapı kusurlarından daha fazla spekülatif AI odaklı saldırılardan daha fazla güçlendiğini ve ekipleri hızla gelişen AI boru hatlarında model kaynakları ve konteyner bütünlüğü üzerinde katı kontroller uygulamaya çağırıyor.

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link