Americas

Asia

Oceania

Shweta Sharma
Senior Writer

Nvidia stopft Sicherheitslücke in seinem Container-Toolkit

News
30 September 20244 Minuten

Über ein Security-Leck in Nvidias Container-Toolkit könnten Hacker aus betroffenen Containern ausbrechen und das gesamte Host-System kapern.

Cloud-Systeme
Ist die Container-Security kompromittiert, kann das weitreichende Folgen für ganze Cloud-Systeme haben.

Sergey Novikov – shutterstock.com

Nvidia hat eine kritische Sicherheitslücke in seinem Container-Toolkit, früher auch bekannt als Nvidia Docker, gepatcht. Die Schwachstelle mit der Bezeichnung CVE-2024-0132 weist nach dem Common Vulnerability Scoring System (CVSS) auf der zehn Punkte zählenden Skala einen Schweregrad von neun aus. Hacker könnten die Lücke ausnutzen, um aus einem betroffenen Container auszubrechen und das entsprechende Host-System komplett zu übernehmen.

“Nvidia Container Toolkit, Version 1.16.1 oder früher, enthält bei Verwendung mit der Standardkonfiguration eine Time-of-check Time-of-Use (TOCTOU)-Schwachstelle, bei der ein speziell gestaltetes Container-Image Zugriff auf das Host-Dateisystem erhalten kann”, erklärte Nvidia in einem Patch-Hinweis aus seinem regelmäßigen Sicherheitsbulletin. Unter bestimmten Umständen könnte die Sicherheitslücke dazu missbraucht werden, Schadcode auszuführen, Dienste zu blockieren, sich weitere Rechte zu verschaffen, Informationen offenzulegen und Daten zu manipulieren, hieß es dort.

Mit dem Nvidia Container Toolkit können Anwenderinnen und Anwender spezielle Nvidia-Container bauen. Das erleichtere die Bereitstellung von Anwendungen, insbesondere in den Bereichen künstliche Intelligenz und maschinelles Lernen, so der Anbieter. Die Softwarepakete in den Containern enthielten Tools und Bibliotheken, mit denen Anwendungen, die in diesen Containern ausgeführt werden, die dafür vorgesehenen Graphic Processing Units (GPUs) optimal nutzen können.

Betroffene Bibliothek ist weit verbreitet

Einem Blogbeitrag von Wiz Research zufolge, dessen Forschern Nvidia die Entdeckung der Sicherheitslücke zuschreibt, ist die Lücke auf eine fehlerhafte Bedingung namens “Time of Check Time of Use” (TOCTOU) zurückzuführen. Dabei handelt es sich um eine sogenannte “Race Condition”, die auftritt, wenn ein Programm eine Bedingung überprüft und dann das Ergebnis dieser Überprüfung verwendet, ohne sicherzustellen, dass sich die Bedingung in der Zwischenzeit nicht geändert hat.

Security-Tools für KI-Infrastrukturen – ein Kaufratgeber

Während die spezifischen technischen Details, wie die Lücke konkret ausgenutzt werden kann, aus Sicherheitsgründen nicht offengelegt wurden, beschrieben die Wiz-Forscher in ihrem Blog einen möglichen Angriffsablauf. “Der Angreifer erstellt ein speziell entwickeltes Image, um CVE-2024-0132 auszunutzen, und führt das bösartige Image auf der Zielplattform aus. Dies kann entweder direkt in Diensten erfolgen, die gemeinsam genutzte GPU-Ressourcen zulassen, oder indirekt beispielsweise über einen Social-Engineering-Angriff, wenn ein User ein KI-Image aus einer nicht vertrauenswürdigen Quelle ausführt.”

Die Container-Sicherheitslücke betrifft laut den Patch-Notizen von Nvidia alle Versionen des Nvidia Container Toolkit bis einschließlich v1.16.1. Laut Wiz-Forschern wird das Toolkit häufig verwendet und der Fehler könnte über ein Drittel aller Cloud-Umgebungen betreffen. “Diese Bibliothek wird weithin als die von NVIDIA unterstützte Lösung für den GPU-Zugriff innerhalb von Containern eingesetzt”, fügten die Forscher hinzu. Darüber hinaus sei sie auf vielen KI-Plattformen vorinstalliert, da sie eine gängige Infrastrukturanforderung für KI-Anwendungen darstelle.

Hacker könnten sich auf das gesamte Cluster ausbreiten

Bei gemeinsam genutzten Umgebungen wie zum Beispiel Kubernetes könne der Fehler dazu führen, dass die Hacker aus einem Container ausbrechen und auf Daten anderer Anwendungen zugreifen, die auf demselben Knoten oder sogar auf demselben Cluster laufen, beschreiben die Security-Forscher mögliche Auswirkungen des Lecks. Dadurch könnte die gesamte Umgebung offengelegt werden. Organisationen, die ein gemeinsam genutztes Rechenmodell verwenden, sei daher dringend zu empfehlen, das Nvidia-Toolkit umgehend zu aktualisieren.

Lesen Sie hier, wie Sie Ihre Container-Umgebungen besser absichern können:

Hacker könnten aus einem von der Lücke betroffenen Container ausbrechen und den Host-Rechner angreifen, um die Kontrollsysteme des Cloud-Dienstes zu übernehmen, skizzieren die Forscher ein mögliches Szenario. “Dadurch könnte der Angreifer Zugriff auf vertrauliche Informationen wie den Quellcode, Daten und Geheimnisse anderer Kunden erhalten, die denselben Dienst nutzen.” Die Sicherheitslücke habe keine Auswirkungen auf Anwendungsfälle, in denen Container Device Interface (CDI) verwendet wird, hieß es. Für alle Anwenderinnen und Anwender des Nvidia Container Toolkit ist ein Patch verfügbar.