最新消息:关注人工智能 AI赋能新媒体运营

针对Nvidia去年9月修补的Contain Toolkit重大漏洞,研究人员公布相关细节

科技智能 admin 浏览 评论

去年9月Nivdia修补Container Toolkit的资安漏洞CVE-2024-0132,此漏洞涉及时间检查及时间利用(TOCTOU),发生在检查资源状态与使用资源间的时间差,只要在预设组态执行特定的容器映像档,就有机会触发,CVSS风险达到9.0。当时通报此事的资安业者Wiz表示,全球的云端环境约有三分之一部署Nivdia Container Toolkit而曝险,影响範围相当广。最近Wiz公布相关细节。

Wiz研究人员Shir Tamari、Ronen Shustin、Andres Riancho指出,这项弱点能让攻击者控制容器映像档的执行,藉此从容器隔离环境逃脱,而能取得底层主机的完整存取权限,使得基础设施及敏感资料曝露于严重的资安风险。

而对于当时没有公布细节的原因,Wiz表示是因为Nvidia产品资安事件回应团队(PSIRT)发现,他们最初提供的修补程序无法完全缓解漏洞。对此,Wiz与Nvidia合作,并以另一个漏洞编号CVE-2025-23359(CVSS评分为8.3)追蹤能绕过修补程序的情况。最终Nvidia发布1.17.4版Container Toolkit,来彻底修补上述两个漏洞。

究竟这些漏洞会带来那些影响?Wiz表示,攻击者有机会藉此在容器挂载主机的root文件系统,而能不受限制地存取主机所有的文件。若是攻击者进一步存取主机上的容器执行元件Unix socket,还能启动具备特珠权限的容器,从而对主机彻底渗透。

研究人员也确认多家云端服务供应商曝露在这个漏洞的风险之中,在部分环境里,这项弱点让攻击者有机会完整控制多租户共用的Kubernete丛集。他们也对于Docker及gVisor环境,公布概念性验证(PoC)攻击手法。

发表我的评论
取消评论

表情

您的回复是我们的动力!

  • 昵称 (必填)
  • 验证码 点击我更换图片

网友最新评论