Kritik NVIDIA AI konteyner araç seti güvenlik açığı için piyasaya sürülen POC istismar


Kritik NVIDIA AI konteyner araç seti güvenlik açığı için piyasaya sürülen POC istismar

NVIDIA konteyner araç setinde kritik bir konteyner kaçış güvenlik açığı ortaya çıktı ve dünya çapında AI altyapısının güvenlik temelini tehdit etti.

“Nvidiascape” olarak adlandırılan ve CVE-2025-23266 olarak izlenen bu kusur, bugüne kadar keşfedilen bulut tabanlı AI hizmetlerine yönelik en ciddi tehditlerden birini temsil eden maksimum CVSS skoru 9.0 taşır.

Güvenlik açığı, kötü niyetli aktörlerin konteyner izolasyonundan kurtulmalarını ve GPU ile karşılaşılmış iş yüklerini çalıştıran ana bilgisayar sistemleri üzerinde tam kök düzey kontrolü elde etmelerini sağlar.

Google Haberleri

İstismarın yıkıcı sadeliği onu geleneksel karmaşık saldırı vektörlerinden ayırır.

Araştırmacılar, sadece üç satırlı bir Dockerfile’ın bu güvenlik açığını silahlandırabileceğini ve saldırganların tüm konteyner güvenlik sınırlarını atlamasını sağlayabileceğini gösterdiler.

Kötü niyetli yük yükü, konteyner başlatma sırasında ayrıcalıklı işlemlere kodu enjekte etmek için Linux LD_PRELOAD ortam değişkeninden yararlanır ve izole edilmesi gereken iş yüklerini sistem-bilişli tehditlere dönüştürür.

Wiz.io analistleri, güvenlik açığının NVIDIA konteyner araç setinin açık konteyner girişimi (OCI) kancalarını nasıl işlediği konusunda temel bir kusurdan kaynaklandığını belirledi.

Rasgele Görüntüler Yükleme (Kaynak – Wiz.io)

Konteynerleştirilmiş AI uygulamaları ve NVIDIA GPU’ları arasında kritik köprü görevi gören araç seti, CreateContainer Hook yürütme aşaması sırasında konteyner görüntülerinden çevre değişkenlerini yanlışlıkla miras alır.

Bu, kötü niyetli ortam değişkenlerinin ayrıcalıklı ana bilgisayar süreçlerini etkileyebileceği ve tam sistem uzlaşmasına yol açabileceği bir saldırı yüzeyi oluşturur.

Saldırının teknik süreci

Saldırı vektörü, konteyner çalışma zamanının NVIDIA konteyner araç seti ile güven ilişkisinden yararlanır.

Kötü niyetli bir konteyner görüntüsü çevre değişkenini içerdiğinde LD_PRELOAD=/proc/self/cwd/poc.soAraç Seti’nin ayrıcalıklı kanca işlemi, saldırganın paylaşılan kütüphane dosyasını doğrudan kaplama dosya sisteminden yükler ve yürütür. İstismar kodu bu tekniği gösterir:-

FROM busybox
ENV LD_PRELOAD=/proc/self/cwd/poc.so
ADD poc.so /

Bu aldatıcı basit yük, tüm konteyner izolasyon mekanizmalarını atlayarak temel ana bilgisayar sistemine hemen kök erişim sağlar.

Güvenlik açığı, V1.17.7’ye kadar olan tüm NVIDIA konteyner araç seti sürümlerini etkiler ve müşterilerin paylaşılan GPU altyapısına özel konteyner görüntülerini dağıttığı çok kiracı AI bulut ortamlarına sistemik riskler oluşturur.

Tek bir kötü niyetli konteyner tüm ana bilgisayar sistemlerinden ödün verebileceği ve birden fazla kiracıya ait hassas verilere erişebileceği için, büyük bulut sağlayıcılarından yönetilen AI hizmetlerini kullanan kuruluşlar derhal maruz kalır.

Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi bir deneyin.



Source link