Falla total en NVIDIA permite la toma de control del host
Se ha encontrado una grave vulnerabilidad en el NVIDIA Container Toolkit, la cual ha comprometido la seguridad de todas las aplicaciones basadas en inteligencia artificial que depende de este componente, para gestionar el acceso a los recursos de la GPU. Esto pasa tanto en la nube como en sistemas locales.
Esta falla ha sido identificada como CVE-2024-0132 y abre una puerta a un posible ciberataque, el cual permitiría a los hackers maliciosos escapar del entorno aislado de los contenedores y tener el control sobre el sistema host. Esto les daría la capacidad de ejecutar comandos maliciosos e incluso, extraer datos confidenciales del sistema que ha sido comprometido.
Para recordar, NVIDIA Container Toolkit es una herramienta esencial para el uso eficiente de la GPU de NVIDIA, sobre todo, en plataformas especializadas en inteligencia artificial y otras tecnologías avanzadas. Además, viene preinstalada en múltiples imágenes de máquinas virtuales y entornos de desarrollo, siendo la solución estándar para la gestión de recursos de hardware cuando se trabaja con GPU de esta marca.
De acuerdo con un estudio realizado por la firma Wiz Research, se estima que más del 30% de los entornos en la nube que utilizan esta tecnología están en peligro de sufrir ataques si no actualizan sus sistemas, los cuales exponen a riesgos significativos de intrusión y controles no autorizados.
Este problema de seguridad ha recibido una calificación de gravedad crítica, la cual ha alcanzado un puntaje alarmante del 9.0 en la escala de vulnerabilidades CVSS o Common Vulnerability Socring System. Esta amenaza afecta, principalmente, a la versión 1.16.1 del NVIDIA Container Toolkit y sus versiones anteriores.
Del mismo modo, la amenaza afecta a la herramienta GPU Operator 24.6.1 y versiones previas. Esta falla se origina debido a un aislamiento deficiente entre la GPU alojada en el contenedor y el sistema host. Esto permite a los ciberdelincuentes montar componentes sensibles del sistema de archivos del host o acceder a recursos críticos del sistema, tales como los sockets Unix empleados para la comunicación entre procesos.
A pesar de que la mayoría de los sistemas de archivos están configurados para montarse con permisos de “solo lectura”, ciertos elementos como los sockets Unix como “docker.sock” y “containerrd.sock” permanecen vulnerables al ser accesibles para la escritura.
Esta debilidad ha permitido que un contenedor, especialmente diseñado por un atacante, pueda interactuar directamente con el sistema host, facilitando así la ejecución de comandos y comprometiendo gravemente la seguridad del entorno.
El ataque puede llevarse a cabo a través de contenedores maliciosos que aprovechan los recursos compartidos de GPU o por medio de imágenes de contenedor descargadas de fuentes no confiables. Una vez que estas imágenes son ejecutadas, los actores maliciosos pueden explotar la vulnerabilidad y escalar privilegios dentro del sistema.
La investigación acerca de esta vulnerabilidad ha sido liderada por los expertos en ciberseguridad de la empresa Wiz, quienes detectaron el problema y lo informaron a NVIDIA, hace unas semanas. En respuesta la compañía respondió de inmediato, reconociendo la gravedad del informe y liberando una actualización de seguridad crítica a finales de septiembre pasado.
Del mismo modo, la empresa ha recomendado a los usuarios de sistemas afectados que deben actualizar de inmediato sus entornos a la versión 1.16.2 del NVIDIA Container Toolkit y a la versión 24.6.2 del NVIDIA GPU Operator, que contienen los parches de seguridad necesarios para eliminar el riesgo.