AI felhőszolgáltatásokat veszélyeztető kritikus sérülékenység az Nvidia Container Toolkitben

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

kami911 képe

A felhőbiztonsági megoldásokra specializálódott Wiz kiberbiztonsági vállalat kutatói kritikus sérülékenységet fedeztek fel az Nvidia Container Toolkitben, amely komoly veszélyt jelenthet a benne menedzselt AI felhőszolgáltatásokra. A CVE-2025-23266 azonosítón nyomon követett sérülékenységet NVIDIAScape -nek nevezték el, és a kutatók az év elején demonstrálták a Pwn2Own Berlin hacker versenyen. Az Nvidia a múlt héten közzétett biztonsági közleményében értesítette ügyfeleit a sérülékenységről és a javítás elérhetőségéről. A gyártó szerint ez a kritikus sérülékenység (CVSS pontszáma: 9,0) jogosultság-kiterjesztést, információszivárgást, adatmódosítást és DoS támadásokat tehet lehetővé.

Az Nvidia Container Toolkit GPU-gyorsított konténerek építését és futtatását teszi lehetővé, amit a nagy felhőszolgáltatók rendszeresen használnak AI szolgáltatásaik menedzselésére. A Wiz tájékoztatása szerint a CVE-2025-23266 hátterében egy Open Container Initiative (OCI) hook-ok kezeléséhez kapcsolódó hibás konfiguráció áll.

Az OCI hook-ok segítségével a felhasználók a konténer életciklusának adott szakaszaiban meghatározott műveleteket állíthatnak be és futtathatnak le.

A legnagyobb kockázatot azok az AI felhőszolgáltatások jelentik, amelyek lehetővé teszik, hogy a felhasználók saját konténereiket futtassák megosztott GPU infrastruktúrán. A NVIDIAScape sérülékenységet egy rosszindulatú konténer kihasználhatja az izoláció megkerülésére, ezen felül teljes root-hozzáférést szerezhet a host géphez. A host gépről a támadó ellophatja vagy manipulálhatja azoknak az ügyfeleknek az érzékeny adatait és szabadalmaztatott AI modelljeit, akik ugyanazt a hardvert használják. A Wiz megosztotta a sérülékenység technikai részleteit, és bemutatta, hogyan lehet azt kihasználni egy rosszindulatú payload- dal és egy háromsoros Docker fájl segítségével, amelyet a konténer image-be helyeznek.

A Wiz arra is felhívja a figyelmet, hogy ez a kutatás rávilágít arra, hogy a konténerek önmagukban nem jelentenek kellően erős biztonsági védelmet, ezért nem szabad egyedüli izolációs megoldásként támaszkodni rájuk. Az alkalmazások tervezése során, különösen multi- tenant környezetben, mindig abból kell kiindulni, hogy létezhetnek sérülékenységek, ezért legalább egy erős izolációs védelmi réteg (például virtualizáció) alkalmazása szükséges.

(forrás, forrás)