
Про уязвимость Remote Code Execution - NVIDIA Container Toolkit (CVE-2024-0132). Бюллетень NVIDIA вышел 25 сентября. Уязвимость нашли исследователи из Wiz.
Container Toolkit предоставляет контейнеризованным AI-приложениям доступ к ресурсам GPU. А куда ж сейчас в AI без видеокарт. 😏 Поэтому штука очень распространенная.
Суть уязвимости в том, что запущенный зловредный образ контейнера может получить доступ к файловой системе хоста, что, в свою очередь, может привести к выполнению кода злоумышленника, отказу в обслуживании, повышению привилегий, раскрытию информации и фальсификации данных.
Если злоумышленник получит таким образом доступ к десктопу это ещё полбеды, а если к нодам или кластеру Kubernetes? 🫣 Cервис-провайдеры AI (а-ля Hugging Face), запускающие у себя всякое разное и недоверенное, в группе риска.

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте.
And I invite all English-speaking people to another telegram channel @avleonovcom.