Kant's IT/Vulnerability

Nvidia Container Toolkit 취약점으로 인한 컨테이너 탈출 및 호스트 장악 위험

Kant Jo 2024. 9. 29. 11:30

Critical Nvidia bug allows container escape, host takeover

 

Critical Nvidia bug allows container escape, host takeover

33% of cloud environments using the toolkit impacted, we're told

www.theregister.com

 

  • 주요 내용
    • Nvidia Container Toolkit에서 발견된 치명적인 취약점인 CVE-2024-0132가 컨테이너 내에서 컨테이너 탈출을 허용하고 호스트 시스템을 완전히 장악할 수 있게 함
    • 이 취약점은 CVSS 9.0의 심각도로 평가되었으며, v1.16.1 버전 이하의 모든 Nvidia Container Toolkit 및 Nvidia GPU Operator 버전 24.6.1 이하에 영향을 미침
    • Nvidiav1.16.2v24.6.2에서 해당 취약점의 패치를 배포
  • 취약점 개요
    • TOCTOU(Time of Check Time of Use) 취약점으로, 이는 경합 조건을 통해 공격자가 권한이 없는 리소스에 접근할 수 있게 함
    • 악성 컨테이너 이미지를 사용하여 공격자가 컨테이너 환경에서 탈출할 수 있으며, 이는 호스트 시스템에서 임의 코드 실행, 서비스 거부(DoS), 권한 상승, 정보 유출, 데이터 조작을 일으킬 수 있음
    • 특히, AI 모델이나 서드파티 컨테이너 이미지를 사용하는 환경은 취약점이 악용될 가능성이 더 높음
  • 취약점 영향
    • 이 취약점은 33% 의 클라우드 환경에서 영향을 미치며, Nvidia Container Toolkit이 설치된 시스템에서 컨테이너 이미지를 통해 악용될 수 있음
    • 단일 테넌트 환경에서는 사용자가 악성 컨테이너 이미지를 실행하는 경우, 공격자가 해당 사용자의 워크스테이션을 장악할 수 있음
    • 공유 환경(예: Kubernetes)에서는 공격자가 다른 애플리케이션의 데이터 및 비밀 정보에 접근할 수 있는 가능성이 커짐
  • 패치 및 완화 조치
    • Nvidiav1.16.2v24.6.2 버전에서 해당 취약점을 패치
    • Container Device Interface(CDI) 를 사용하는 경우에는 이 취약점의 영향을 받지 않음
    • 취약점에 대한 패치가 배포되기 전까지는 악성 이미지로부터의 접근 제한을 강화하는 것이 필요
  • 권장 조치
    • 컨테이너 이미지 관리: 신뢰할 수 없는 출처의 컨테이너 이미지를 실행하지 않도록 주의
    • 패치 적용: Nvidia의 최신 패치를 가능한 한 빨리 적용해 호스트 시스템을 보호
    • 취약 시스템 모니터링: 취약 시스템을 지속적으로 모니터링하고 서드파티 이미지 사용 환경에서의 보안을 강화
  • 결론
    • CVE-2024-0132 취약점은 컨테이너 환경에서 심각한 보안 문제를 일으킬 수 있으며, 이를 악용한 공격자는 시스템 전체를 장악할 수 있음
    • 신속한 패치 적용보안 관행 강화로 해당 취약점에 대한 위험을 최소화해야 함