Eksik yama, Nvidia ve Docker kullanıcılarını risk altında bırakır


Trend Micro, NVIDIA konteyner araç seti ve docker’da büyük kusurlar buldu, konteyner kaçışları, DOS saldırıları ve AI altyapısı. Kullanıcılar kurulumları denetlemeli ve düzeltmeler uygulamalıdır.

Trend Micro Research, yakın zamanda NVIDIA konteyner araç seti ve Docker’ı ve bu teknolojileri kullanan tehdit edici sistemleri etkileyen kritik bir güvenlik açığı ortaya çıkarmıştır.

Hackread.com ile paylaşılan araştırma, bu sorunun Eylül 2024’te NVIDIA tarafından daha önce yayınlanmış bir güvenlik güncellemesinden kaynaklandığını ve NVIDIA konteyner araç seti içinde CVE-2024-0132 olarak tanımlanan bir güvenlik açığını ele almayı amaçladığını göstermektedir. Bu gözetim, sistemleri olası konteyner kaçış saldırılarına duyarlı bırakır.

Trend Micro’nun bulguları, CVE-2024-0132 için eksik yamanın, NVIDIA konteyner araç seti içinde kontrol zamanı (Tactou) güvenlik açığı bıraktığını ortaya koymaktadır. Bu güvenlik açığı, kötü niyetli bir şekilde hazırlanmış bir kabın ana bilgisayar dosya sistemine erişmesini sağlar. Araç setinin önceki sürümleri etkilenirken, “İzin Ver-Cuda-Compat-Libs-Container” özelliği açıkça etkinleştirilirse sürüm 1.17.4 savunmasız kalır.

Buna ek olarak, araştırmacılar Docker’ı Linux sistemlerinde etkileyen bir hizmet reddi (DOS) güvenlik açığı ortaya koydu. Moby ve Nvidia tarafından da bağımsız olarak bildirilen bu sorun, Docker’ın yapılandırılmış birden fazla montajı işleme biçiminden kaynaklanmaktadır (bind-propagation = paylaşılır).

Bir Docker kabı durduğunda, dosya sistemi bağlantıları kaldırılmalıdır, ancak bir hata bunu önler, bu da “montaj tablosu” nun (bu bağlantıları izleyen) hızla büyümesine neden olur. Bu aşırı büyüme, bağlantıları yönetmek için gerekli olan mevcut tüm dosya tanımlayıcılarını tüketir ve bu da Docker’ın yeni kaplar başlatmasını önler ve hatta kullanıcıları bağlantıyı kesen sistem performans sorunlarına yol açabilir.

Trend Micro, bir saldırganın bir cilt sembolü aracılığıyla bağlı kötü niyetli konteyner görüntüleri oluşturabileceği ve bir kurbanın platformunda çalıştırabileceği bir saldırı senaryosu ile açıklar. Artık ana bilgisayar dosya sistemine ve konteyner çalışma zamanı UNIX soketlerine erişebilir, rasgele komutları kök ayrıcalıklarıyla yürütebilir ve tam uzaktan kumanda verebilirler.

Bu güvenlik açıklarının sonuçları şiddetli olabilir. Raporun belirttiği gibi, başarılı saldırılar “hassas konakçı verilerine yetkisiz erişim, tescilli AI modellerinin hırsızlığı” ve “şiddetli operasyonel kesintiler” ye yol açabilir.

Yapay zeka ve bulut bilişim gibi alanlarda NVIDIA ve Docker kullanan şirketler en çok risk altındadır. Bu özellikle varsayılan ayarlar veya daha yeni özellikler kullananlar için geçerlidir. Trend Micro, bu güvenlik açıklarına karşı korumak için birkaç adım önerir. Bunlar arasında Docker’a erişimi sınırlamak, gereksiz yazılım özelliklerini devre dışı bırakma ve yazılım görüntülerini dikkatlice kontrol etmeyi içerir. Raporda ayrıca şirketlere “konteynerden konteyner etkileşimlerini düzenli olarak denetlemelerini” tavsiye ediyor.

Massachusetts merkezli uygulama güvenliği çözümleri sağlayıcısı Burlington Black Duck altyapı Güvenlik Uygulaması Direktörü Thomas Richards, en son geliştirme hakkında yorum yaptı ve şirketleri hemen yamalar yüklemek için uyardı.

Bu güvenlik açıklarının şiddeti, kuruluşların sistemlerini yamalayıp yazılım riskini daha iyi yönetmek için derhal harekete geçmesini sağlamalıdır. NVIDIA’nın AI işleme için fiili standart haline nasıl geldiği göz önüne alındığında, bu potansiyel olarak AI alanında yer alan her organizasyonu etkiler. Thomas uyardı.

Bazı konular için konsept kodunun çalışma kanıtı ile kuruluşlar zaten risk altındadır. Veri bozulması veya sistem kesinti süresi LLM modellerini olumsuz etkileyebilir ve modeller aşağı akış uygulamaları için bozulursa tedarik zinciri endişeleri yaratabilir.





Source link