Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Исследователи компании Wiz обнаружили критическую уязвимость в инструментарии Nvidia Container Toolkit, который широко используется в облачных средах и для работы с ИИ. Проблема могла использоваться для побега из контейнеров и получения контроля над хостом.
Исследователи сообщили о проблеме в Nvidia Container Toolkit после обнаружения уязвимости типа TOCTOU (Time-of-check Time-of-Use), которая подвергает облачные корпоративные среды риску атак на выполнение кода, раскрытие информации и подмену данных.
Уязвимость получила идентификатор CVE-2024-0132 (9 баллов по шкале CVSS) и затрагивает Nvidia Container Toolkit до версии 1.16.1 в стандартной конфигурации (когда специально подготовленный образ контейнера может получить доступ к файловой системе хоста) и Nvidia GPU Operator до версии 24.6.1.
«Успешная эксплуатация этой уязвимости может привести к выполнению кода, отказу в обслуживании, повышению привилегий, раскрытию информации и подделке данных», — сообщают представители Nvidia в своем бюллетене безопасности.
По данным специалистов Wiz, проблема угрожает более чем 35% облачных сред, использующих графические процессоры Nvidia, позволяя злоумышленникам осуществлять побег из контейнеров и захватывать контроль над хостами. Учитывая широкое распространение GPU-решений Nvidia как в облачных, так и в локальных ИИ-операциях, Wiz заявила, что не будет раскрывать подробности об эксплуатации бага, чтобы дать организациям больше времени на установку исправлений.
Известно, что корень проблемы кроется в Nvidia Container Toolkit и GPU Operator, которые позволяют ИИ-приложениям получать доступ к ресурсам GPU в контейнерных средах. Хотя это необходимо для оптимизации производительности GPU при работе с ИИ-моделями, злоумышленники, контролирующие образ контейнера, имеют возможность выйти из него и получить полный доступ к хост-системе.
По мнению экспертов, уязвимость представляет серьезный риск для организаций, которые используют образы контейнеров от сторонних производителей или позволяют внешним пользователям развертывать ИИ-модели.
Последствия от эксплуатации CVE-2024-0132 могут быть самыми разными: от компрометации workload'ов ИИ до доступа к целым кластерам конфиденциальных данных, особенно в таких средах, как Kubernetes.
При этом уязвимость особенно опасна в многопользовательских средах с оркестровкой, где графические процессоры совместно используются рабочими нагрузками. В таких средах злоумышленники могут развернуть вредоносный контейнер, сбежать из него, а затем использовать секреты хост-системы для проникновения «к соседям». Таким образом, проблема представляет опасность для поставщиков облачных услуг, таких как Hugging Face и SAP AI Core.
Также отмечается, что single-tenant среды тоже подвержены риску. Например, пользователь, загрузивший вредоносный образ контейнера из ненадежного источника, может случайно предоставить злоумышленникам доступ к локальной рабочей станции.
|
|