NVIDIA Container Toolkit の深刻な脆弱性 CVE-2024-0132 が FIX:コンテナ・エスケープの恐れ

Critical NVIDIA Container Toolkit Vulnerability Could Grant Full Host Access to Attackers

2024/09/27 TheHackerNews — NVIDIA Container Toolkit に、深刻なセキュリティ上の欠陥が発見されました。この脆弱性の悪用に成功した脅威アクターは、コンテナの境界を突破し、基盤となるホストへの完全なアクセスを得る可能性が生じる。この脆弱性 CVE-2024-0132 (CVSS:9.0) は、NVIDIA Container Toolkit バージョン v1.16.2 および NVIDIA GPU Operator バージョン 24.6.2 で解決されている。

NVIDIA のアドバイザリには、「NVIDIA Container Toolkit のバージョン 1.16.1 以下のデフォルト・コンフィグレーションには、Time-of-Check Time-of-Use (TOCTOU) の脆弱性が存在し、特別に細工されたコンテナ・イメージによる、ホスト・ファイル・システムへの不正アクセスが可能になる。この脆弱性の悪用に成功した攻撃者は、コード実行/サービス拒否/権限の昇格/情報漏洩/データ改竄などを引き起こす可能性を手にする」と記されている。

この問題は、NVIDIA Container Toolkit の バージョン v1.16.1 以下と、Nvidia GPU Operator のバージョン 24.6.1 以下に影響を及ぼすが、Container Device Interface (CDI) が使用されるユースケースでは影響が生じない。

2024年9月1日に、脆弱性 CVE-2024-0132 を発見して NVIDIA に報告したクラウド・セキュリティ企業 Wiz は、この Toolkit により実行されるコンテナ・イメージを制御する攻撃者は、コンテナ・エスケープを達成することで、基盤となるホストへの不正なフル・アクセスの可能性を得ると述べている。

想定される攻撃シナリオにおける脅威アクターは、ファイル・システムへのフル・アクセスを許可する不正なコンテナ・イメージを作成し、ターゲット・プラットフォーム上で直接的/は間接的に実行することで、この欠陥を武器化する可能性を手にする。それを実現する形態としては、被害者を騙して悪意のイメージを実行させるサプライ・チェーン攻撃、もしくは、共有 GPU リソースを許可するサービスがある。

Wiz のセキュリティ研究者である Shir Tamari/Ronen Shustin/Andres Riancho は、「このアクセスにより、攻撃者は Container Runtime Unix ソケット (docker.sock/containerd.sock) にアクセスできるようになる。これらのソケットを悪用することで、ホスト・システムでルート権限を用いて任意のコマンドを実行し、マシンを不正に制御できる」と述べている。

コンテナ・エスケープを達成した攻撃者は、同じノードや同じクラスターで実行されている、他のアプリケーションのデータやシークレットにアクセスできるようになる。したがって、この問題は、オーケストレーションされたマルチテナント環境に重大なリスクをもたらす。

現時点においては、悪用を防ぐために、攻撃の技術的側面の公開は保留されている。ユーザーに対して強く推奨されるのは、パッチを適用する手順を実施して、潜在的な脅威からの保護を進めることである。

研究者たちは、「AI のセキュリティ・リスクに関するハイプは、将来における AI ベースの攻撃に焦点が当てられる傾向があるが、拡大する AI テクノロジー・スタックにおける “旧式” のインフラ脆弱性は、セキュリティ・チームが優先して防御すべき、差し迫ったリスクであり続けている」と述べている。