freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

英伟达漏洞补丁不完整致攻击者可窃取AI模型数据
2025-04-12 08:29:46
所属地 上海

image

英伟达容器工具包(NVIDIA Container Toolkit)中存在编号为CVE-2024-0132的高危漏洞,由于补丁修复不彻底,该漏洞仍可被利用,威胁AI基础设施和敏感数据安全。

结合Linux系统上Docker新发现的拒绝服务(DoS)漏洞,攻击者可能借此入侵系统、窃取专有AI模型或破坏业务运营。使用这些工具处理AI或云工作负载的组织需立即采取行动降低风险。

补丁缺陷导致系统持续暴露

2024年9月,英伟达针对CVSS v3.1评分达9.0的容器工具包漏洞CVE-2024-0132发布安全更新。该漏洞可能让攻击者突破容器隔离,访问宿主机文件系统和敏感数据。当时官方建议用户立即安装补丁。

然而趋势科技(Trend Research)2024年10月的分析显示,该补丁存在修复不完整问题。在默认配置下,1.17.3及更早版本的英伟达容器工具包仍存在风险;若启用allow-cuda-compat-libs-from-container功能,1.17.4版本同样可被利用。

该漏洞被标记为ZDI-25-087,属于检查时间与使用时间(TOCTOU)类缺陷,攻击者可借此绕过容器限制,最终可能控制整个系统。

趋势科技发言人表示:"这个不完整的补丁令人担忧。那些自认为已受保护的组织可能仍处于风险之中。"该漏洞对AI驱动型行业威胁尤甚,模型或数据被盗可能导致重大损失。

Docker拒绝服务漏洞加剧威胁

在研究CVE-2024-0132过程中,研究人员还发现Linux版Docker存在可导致拒绝服务攻击的性能问题。当容器使用多个bind-propagation=shared挂载点时,该漏洞会被触发。

这些挂载点在Linux挂载表中创建父子路径,但容器终止后相关条目仍持续存在,导致挂载表无限增长。

这将耗尽文件描述符,使Docker无法创建新容器并导致CPU使用率激增。严重情况下,用户会失去SSH宿主机访问权限,实质上被锁死在系统外。

概念验证显示,受影响系统会变得无响应,既无法启动新容器,网络连接也会中断。

展示DoS问题的概念验证(PoC)

Docker安全团队指出,该问题可能源于Docker运行时或Linux内核的挂载处理机制。"Docker API会向任何有访问权限的用户授予root级特权",这进一步放大了风险。Moby和英伟达也独立报告了类似发现,敦促用户立即重视。

漏洞利用场景分析

这些漏洞会带来严重威胁。针对CVE-2024-0132,攻击者可:

  1. 制作通过卷符号链接的恶意容器镜像
  2. 通过直接部署或供应链攻击将其植入目标系统
  3. 利用竞态条件访问宿主机文件系统
  4. 通过容器运行时Unix套接字执行任意root命令,最终获得完全控制权

Docker拒绝服务漏洞则可被用来耗尽系统资源,中断AI工作负载或关键服务。两类漏洞均可能导致数据窃取、业务中断或基础设施沦陷。

使用英伟达容器工具包或Linux版Docker的组织面临风险,特别是运行医疗、金融或自动驾驶等AI机器学习工作负载的机构。1.17.3及更早版本的默认配置均存在风险,1.17.4版本需特定功能激活才会受影响。Docker用户则面临影响技术、物流等容器化应用行业的DoS威胁。

缓解措施建议

趋势科技提出以下建议:

  • 限制Docker API访问:仅限授权用户使用,避免不必要的root权限
  • 禁用非必要功能:在1.17.4版本中关闭非核心功能降低风险
  • 扫描容器镜像:在CI/CD流水线中通过严格准入控制拦截问题镜像
  • 监控挂载表:检查异常增长以识别攻击尝试
  • 审计交互行为:定期审查容器与宿主机的绑定关系并强化隔离
  • 部署异常检测:使用工具识别未授权访问或可疑活动
  • 验证补丁效果:测试更新确保漏洞被彻底修复

CVE-2024-0132的不完整修复和Docker拒绝服务漏洞凸显了保护AI和容器化系统的挑战。虽然英伟达和Docker预计将发布更新,但各组织必须立即行动。通过采用最佳实践和高级安全工具,才能有效保护敏感数据并确保业务连续性。

参考来源:

NVIDIA’s Incomplete Patch for Critical Flaw Lets Attackers Steal AI Model Data

# 企业安全 # 容器安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录