NVIDIA Güvenlik Açığı Bulut Ortamlarının %35’ini Riske Atıyor


NVIDIA yazılımındaki yeni bir güvenlik açığı bulut ortamlarının %35’inden fazlasını etkiliyor. CVE-2024-0132 olarak tanımlanan NVIDIA güvenlik açığı, AI uygulamalarının konteynerleştirilmiş ortamlardaki GPU kaynaklarına erişmesini sağlayan yaygın olarak kullanılan bir çerçeve olan NVIDIA Container Toolkit ile bağlantılıdır. NVIDIA’daki bu güvenlik açığı, ister bulutta barındırılan ister şirket içinde yönetilen yapay zeka uygulamalarını çalıştıran kuruluşlar için ciddi riskler oluşturur.

NVIDIA güvenlik açığını anlama

Sorunun özü, bir saldırganın kötü niyetli bir konteyner görüntüsünü kontrol ederek o konteynerin sınırlarından kaçma ve temeldeki ana bilgisayar sistemine sınırsız erişim elde etme becerisinde yatmaktadır. Bu ihlal, hassas verileri ve kritik altyapıyı açığa çıkarabilir ve NVIDIA teknolojisine güvenen kuruluşlar için ciddi bir güvenlik tehdidi oluşturabilir.

NVIDIA güvenlik açığı özellikle üçüncü taraf konteyner görüntülerinin veya yapay zeka modellerinin kullanımına izin veren ortamlar için endişe vericidir; çünkü bu ayarların güvenliği ihlal edilmiş görüntüler aracılığıyla kötüye kullanılması riski daha yüksektir. Wiz Research’e göre çeşitli senaryolar NVIDIA AI güvenlik açığının potansiyel etkisini gösteriyor:

  • Tek Kiracılı Bilgi İşlem Ortamları: Bir kullanıcının, muhtemelen sosyal mühendisliğin bir sonucu olarak, güvenilmeyen bir kaynaktan kötü amaçlı bir kapsayıcı görüntüsü indirdiği durumlarda, bir saldırgan, kullanıcının iş istasyonunun kontrolünü ele geçirebilir ve bu da ciddi veri ihlallerine yol açabilir.
  • Düzenlenmiş Ortamlar: Kubernetes gibi paylaşılan kurulumlarda, konteynerleri dağıtma iznine sahip bir saldırgan, konteynerlerinden kaçarak aynı düğümde veya kümede çalışan diğer uygulamalardaki hassas verilere erişebilir.

Böyle bir ihlalin sonuçları bireysel kuruluşların ötesine uzanır. Bir saldırgan, paylaşılan bir ortamda kötü amaçlı bir kapsayıcı dağıtırsa, bulut hizmeti kontrol sistemlerine sızmak için ana makinenin sırlarından yararlanabilir ve potansiyel olarak kaynak kodu ve müşteri verileri gibi hassas bilgilere erişebilir.

NVIDIA Container Toolkit’in Arka Planı

NVIDIA Container Toolkit, modern bilgi işlemde, özellikle de yapay zeka alanında çok önemli bir rol oynuyor. Konteyner ortamlarından kesintisiz GPU erişimi sağlayarak birden fazla iş yükünün tek bir GPU’yu paylaşmasına olanak tanır. Araç seti, özellikle yapay zeka ve konteyner teknolojilerine olan talebin artmasıyla birlikte endüstri standardı haline geldi.

Araç seti, birçok yapay zeka platformuna ve sanal makine görüntüsüne önceden yüklenmiştir ve yapay zeka uygulamalarından yararlanan kuruluşlar için hayati bir bileşen olarak durumunu güçlendirmektedir. Özellikle GPU özellikli Kubernetes ortamlarında yaygın olarak benimsenmesi, NVIDIA Container Toolkit’in kapladığı alanın çok büyük olduğu anlamına gelir ve bu da NVIDIA güvenlik açığının ele alınmasını daha kritik hale getirir.

Etkilenen Bileşenler ve Etki Azaltma Stratejileri

NVIDIA Container Toolkit ve NVIDIA GPU Operator’da sırasıyla v1.16.1 ve 24.6.1’e kadar olan tüm sürümleri etkileyen NVIDIA güvenlik açığı belirlendi. Bu sorunun Konteyner Cihaz Arayüzünü (CDI) kullanan sistemleri etkilememesi dikkat çekicidir. Bu güvenlik açığına yanıt olarak NVIDIA, 26 Eylül 2024’te bir güvenlik bülteni yayınlayarak kuruluşları NVIDIA Container Toolkit’in 1.16.2 sürümüne ve GPU Operatörünün 24.6.2 sürümüne yükseltmeye çağırdı.

Yama uygulama, güvenlik açığı bulunan araç seti sürümlerini çalıştıran tüm konteyner ana bilgisayarları için, özellikle de güvenilmeyen konteyner görüntüleri kullananlar için çok önemlidir. Kuruluşlar, yama uygulama çabalarını etkilenen örneklere etkili bir şekilde odaklamak için çalışma zamanı doğrulamasına öncelik vermelidir. İlginçtir ki, bu güvenlik açığını gidermenin aciliyeti İnternet’e maruz kalma düzeyinden önemli ölçüde etkilenmemektedir; güvenliği ihlal edilmiş ana bilgisayarlara, sosyal mühendislik ve tedarik zinciri saldırıları dahil olmak üzere çeşitli yöntemlerle erişilebilir.

Bu güvenlik açığından yararlanılması genellikle üç temel aşamayı takip eder: kötü amaçlı bir görüntü oluşturmak, ana sisteme erişim sağlamak ve sistem üzerinde tam kontrol elde etmek. Bir saldırgan, CVE-2024-0132’den yararlanmak için zararlı bir görüntü tasarlayabilir, bunu hedef platformda çalıştırabilir ve ardından ana bilgisayarın dosya sistemine erişerek hassas bilgilerin açığa çıkmasına neden olabilir. Saldırganlar, kritik Unix soketleri üzerinde kontrol sahibi olduklarında, rasgele komutlar yürüterek ana makineyi tehlikeye atabilirler.



Source link