Critical Nvidia bug allows container escape, host takeover
- 주요 내용
- Nvidia Container Toolkit에서 발견된 치명적인 취약점인 CVE-2024-0132가 컨테이너 내에서 컨테이너 탈출을 허용하고 호스트 시스템을 완전히 장악할 수 있게 함
- 이 취약점은 CVSS 9.0의 심각도로 평가되었으며, v1.16.1 버전 이하의 모든 Nvidia Container Toolkit 및 Nvidia GPU Operator 버전 24.6.1 이하에 영향을 미침
- Nvidia는 v1.16.2 및 v24.6.2에서 해당 취약점의 패치를 배포
- 취약점 개요
- TOCTOU(Time of Check Time of Use) 취약점으로, 이는 경합 조건을 통해 공격자가 권한이 없는 리소스에 접근할 수 있게 함
- 악성 컨테이너 이미지를 사용하여 공격자가 컨테이너 환경에서 탈출할 수 있으며, 이는 호스트 시스템에서 임의 코드 실행, 서비스 거부(DoS), 권한 상승, 정보 유출, 데이터 조작을 일으킬 수 있음
- 특히, AI 모델이나 서드파티 컨테이너 이미지를 사용하는 환경은 취약점이 악용될 가능성이 더 높음
- 취약점 영향
- 이 취약점은 33% 의 클라우드 환경에서 영향을 미치며, Nvidia Container Toolkit이 설치된 시스템에서 컨테이너 이미지를 통해 악용될 수 있음
- 단일 테넌트 환경에서는 사용자가 악성 컨테이너 이미지를 실행하는 경우, 공격자가 해당 사용자의 워크스테이션을 장악할 수 있음
- 공유 환경(예: Kubernetes)에서는 공격자가 다른 애플리케이션의 데이터 및 비밀 정보에 접근할 수 있는 가능성이 커짐
- 패치 및 완화 조치
- Nvidia는 v1.16.2 및 v24.6.2 버전에서 해당 취약점을 패치
- Container Device Interface(CDI) 를 사용하는 경우에는 이 취약점의 영향을 받지 않음
- 취약점에 대한 패치가 배포되기 전까지는 악성 이미지로부터의 접근 제한을 강화하는 것이 필요
- 권장 조치
- 컨테이너 이미지 관리: 신뢰할 수 없는 출처의 컨테이너 이미지를 실행하지 않도록 주의
- 패치 적용: Nvidia의 최신 패치를 가능한 한 빨리 적용해 호스트 시스템을 보호
- 취약 시스템 모니터링: 취약 시스템을 지속적으로 모니터링하고 서드파티 이미지 사용 환경에서의 보안을 강화
- 결론
- CVE-2024-0132 취약점은 컨테이너 환경에서 심각한 보안 문제를 일으킬 수 있으며, 이를 악용한 공격자는 시스템 전체를 장악할 수 있음
- 신속한 패치 적용 및 보안 관행 강화로 해당 취약점에 대한 위험을 최소화해야 함
'Kant's IT > Vulnerability' 카테고리의 다른 글
심각한 원격 코드 실행 취약점 OpenPLC에서 발견 (0) | 2024.09.29 |
---|---|
심각한 10년 묵은 GNU/Linux 취약점 발견: 9.9 등급 취약성, 전 세계 시스템 위협 (0) | 2024.09.29 |
Citrix XenServer 및 Citrix Hypervisor 보안 업데이트 발표 (1) | 2024.09.28 |
CUPS 인쇄 시스템에서 발견된 심각한 원격 코드 실행(RCE) 취약점 (0) | 2024.09.28 |
미국 CISA, 이반티 취약점 긴급 패치 권고 (1) | 2024.09.28 |