英伟达高危漏洞威胁全球数百万AI应用

作者:数据库 来源:电脑教程 浏览: 【】 发布时间:2025-11-26 23:35:00 评论数:

近日,英伟应用英伟达容器工具包(NVIDIA Container Toolkit)曝出一个高危漏洞,达高洞威威胁全球数百万AI系统和应用,危漏包括所有通过该工具包访问GPU资源的胁全大量云端和本地AI应用程序。

该漏洞编号为CVE-2024-0132 ,球数可被攻击者利用实现容器逃逸,百万从而获得对AI主机系统的英伟应用完全访问权限 ,执行命令或窃取AI系统的达高洞威敏感数据  。

超过35%的危漏云环境面临威胁

CVE-2024-0132是一个极为严重的漏洞,CVSS评分高达9.0  。胁全漏洞主要存在于NVIDIA Container Toolkit 1.16.1及更早版本和GPU Operator 24.6.1及更早版本中。服务器租用球数这些组件通常用于AI平台和虚拟机镜像中,百万是英伟应用访问GPU硬件的标准工具 。

根据Wiz Research的达高洞威数据,超过35%的危漏云环境有可能面临被该漏洞利用的风险  。

英伟达容器工具包的Github流行度走势

该漏洞是由于容器化GPU与主机之间缺乏足够的隔离安全机制,导致容器可以挂载主机文件系统的敏感部分 ,或访问用于进程间通信的免费模板Unix套接字等运行时资源 。

尽管大多数文件系统的挂载权限为“只读”,但某些Unix套接字,如docker.sock和containerd.sock ,仍然保持可写状态,使得攻击者可以与主机进行直接交互 ,甚至执行命令 。这一缺陷为攻击者提供了机会 ,允许他们通过特制的容器镜像突破容器边界,直接接触到主机系统 。

攻击可以通过两种方式进行  :直接利用共享的GPU资源,或间接利用目标系统中从不安全来源下载的容器镜像。模板下载

漏洞披露与修复

Wiz研究团队在9月1日向英伟达报告了该漏洞 。英伟达随后在几天内确认了该报告 ,并于9月26日发布了修复补丁 。建议受影响的用户将NVIDIA Container Toolkit升级至1.16.2版本 ,并将GPU Operator升级至24.6.2版本。

目前,为了给用户留出更多时间实施缓解措施 ,研究者并未完全公开漏洞的技术细节 。但研究人员表示将在未来发布更多的技术细节 ,以帮助行业内进一步理解和防范此类安全问题。

在当前的云和AI态系统中 ,GPU资源的亿华云安全性至关重要 。此次漏洞再次凸显了在容器化环境中确保GPU资源隔离和主机安全的必要性 。建议相关企业尽快进行安全更新 ,以降低遭受攻击的风险。

英伟达的“安全债”

英伟达虽然是全球利润最高的科技公司之一,但是其“安全债务”却丝毫没有缓解。近年来,GPU巨头英伟达多次曝出产品漏洞和安全事件 。例如,2022年NVIDIA遭遇了一次严重的香港云服务器网络攻击,黑客窃取了约1TB的敏感数据 ,其中包括员工的个人信息  、内部技术文档以及NVIDIA显卡的源代码。攻击者要求NVIDIA从其显卡中移除挖矿限制功能作为交换条件,并威胁公开泄露更多敏感数据。

此外 ,NVIDIA的Triton推理服务器也曾被发现存在一个严重漏洞 ,该漏洞可能导致任意代码执行、权限提升以及数据篡改等安全问题 。此外 ,ChatRTX产品中也有多个高危和中等严重漏洞 。源码下载

这些事件显示,尽管英伟达作为全球领先的芯片制造商在硬件性能上一骑绝尘,但在网络安全方面却“严重偏科” ,尤其是在容器技术和推理服务器的安全性上。随着AI和GPU计算在云端和本地部署中的广泛应用  ,英伟达需要进一步加强其产品的安全防护,防止类似漏洞被攻击者利用  ,从而保护用户的隐私和数据安全。