
NVIDIA’nın konteyner araç setinde kritik bir güvenlik açığı olan CVE-2024-0132, eksik bir yama nedeniyle AI altyapısını ve hassas verileri tehlikeye atarak kullanılabilir.
Linux’ta Docker’da yeni keşfedilen bir hizmet reddi (DOS) kusuru ile birleştiğinde, bu sorunlar saldırganların sistemleri ihlal etmesine, tescilli AI modellerini çalmasına veya operasyonları bozmasına izin verebilir. Yapay zeka veya bulut iş yükleri için bu araçları kullanan kuruluşlar, riskleri azaltmak için hızla hareket etmelidir.
Kusurlu düzeltme yaprakları maruz kaldı
Eylül 2024’te NVIDIA, CVSS v3.1 ölçeğinde 9.0 derecelendirilen konteyner araç setinde bir kusur olan CVE-2024-0132 için bir güvenlik güncellemesi yayınladı. Güvenlik açığı, saldırganların konteyner izolasyonundan kaçarak ana bilgisayar dosya sistemine ve hassas verilere erişmesine izin verebilir. Kullanıcılara hemen yamayı uygulamaları istendi.
Ancak, Trend Research’in Ekim 2024 analizi, düzeltmenin eksik olduğunu ortaya koydu. Sürümler 1.17.3 ve NVIDIA konteyner araç setinin önceki ayarlar altında savunmasız kalırken, 1.17.4 sürüm 1.17.4 kullanılabilir.
ZDI-25-087 olarak açıklanan bu denetim zamanı kullanım süresi (Toctou) kusuru, saldırganların konteyner kısıtlamalarını atlayarak potansiyel olarak tüm sistemleri tehlikeye atmasına izin verir.
Bir trend araştırma sözcüsü, “Bu eksik yama önemli bir endişe” dedi. “Korunduklarını varsayarak kuruluşlar hala risk altında olabilir.” Güvenlik açığı, çalıntı modellerin veya verilerin önemli kayıplara yol açabileceği AI güdümlü endüstrileri tehdit eder.
Docker DoS Flaw tehdide katkıda bulunur
CVE-2024-0132’yi araştırırken, araştırmacılar Docker’da Linux’ta DOS saldırılarını sağlayabilecek bir performans sorununu ortaya çıkardılar. Kusur, kaplar bind-propagation = paylaşılan birden çok montaj kullandığında ortaya çıkar.
Bu montajlar Linux montaj tablosunda ebeveyn/çocuk yolları oluşturur, ancak kaplar sonlandırıldıktan sonra girişler kontrolsüz büyümeye neden olur.
Bu, Docker’ın yeni kaplar oluşturmasını ve CPU kullanımını artırmasını önleyerek dosya tanımlayıcılarını egzoz. Şiddetli durumlarda, kullanıcılar SSH yoluyla ana bilgisayarlara erişimi kaybeder ve bunları etkili bir şekilde kilitler.
Konsept kanıtı, sistemlerin tepkisiz hale geldiğini gösterdi, yeni kaplar fırlatma ve bağlantı kesilmedi.

Docker güvenlik ekibi, sorunun Docker’ın çalışma zamanından veya Linux çekirdeğinin montaj kullanımından kaynaklanabileceğini belirtti. “Docker API, erişimi olan herkese kök seviyesi ayrıcalıkları veriyor” dedi. Moby ve Nvidia bağımsız olarak benzer bulguları bildirdi ve derhal dikkat çekti.
Sömürü senaryoları
Güvenlik açıkları ciddi tehditler yaratır. CVE-2024-0132 için bir saldırgan şunları yapabilir:
- Bir Volume SymLink aracılığıyla bağlantılı kötü niyetli konteyner görüntüleri oluşturun.
- Bunları doğrudan veya tedarik zinciri saldırıları aracılığıyla bir hedef sisteme dağıtın.
- Ana bilgisayar dosya sistemine erişmek için bir yarış koşulundan yararlanın.
- Kök ayrıcalıklarıyla keyfi komutları çalıştırmak için kaplama çalışma zamanı UNIX soketlerini kullanın, tam kontrol elde edin.
Docker DOS kusuru, AI iş yüklerini veya kritik hizmetleri durdurarak sistem kaynaklarını ezmek için kullanılabilir. Her iki güvenlik açıkları da veri hırsızlığına, çalışır durumda kalma süresine veya tehlikeye atılan altyapıya yol açabilir.
Linux’ta NVIDIA Container Toolkit veya Docker kullanan kuruluşlar, özellikle sağlık, finans veya otonom sistemler için makine öğrenimi gibi AI iş yüklerini çalıştıran kuruluşlar risk altındadır.
Toolkit sürümlerinde 1.17.3 ve daha önceki varsayılan yapılandırmalar savunmasızdır, 1.17.4 belirli özellik etkinleştirmesi gerektirir. Docker kullanıcıları, teknoloji ve lojistik gibi konteyner uygulamalarına bağımlı endüstrileri etkileyen DOS tehdidi ile karşı karşıya.
Nasıl hafifletilir
Trend Araştırması şunları önerir:
- Limit Docker API Erişim: Yetkili kullanıcılara erişimi kısıtlayın ve gereksiz kök ayrıcalıklarından kaçının.
- Araç seti özelliklerini devre dışı bırakın: Riskleri azaltmak için 1.17.4 sürümündeki zorunlu olmayan özellikleri kapatın.
- Konteyner görüntülerini tarama: Sıkı giriş kontrolleri kullanarak CI/CD boru hatlarındaki savunmasız görüntüleri engelleyin.
- Montaj tablolarını izleyin: Anormal büyüme sinyali sömürü girişimlerini kontrol edin.
- Denetim Etkileşimleri: Konteynerden ev sahiplerine bağlamaları düzenli olarak gözden geçirin ve izolasyonu uygulayın.
- Anomali tespiti kullanın: Yetkisiz erişimi veya şüpheli etkinliği tespit etmek için araçları dağıtın.
- Yamaları doğrulayın: Güvenlik açıklarının tamamen çözülmesini sağlamak için güncellemeleri test edin.
CVE-2024-0132 ve Docker DOS kusuru için eksik düzeltme AI ve konteyner sistemlerinin güvence altına alınmasının zorluklarını vurgulamaktadır.
Nvidia ve Docker’ın güncellemeler yayınlaması bekleniyor, ancak kuruluşlar şimdi harekete geçmeli. En iyi uygulamaları benimseyerek ve gelişmiş güvenlik araçlarını kullanarak hassas verileri koruyabilir ve operasyonel sürekliliği sağlayabilirler.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!