Nvidia stopft Sicherheitslücke in seinem Container-Toolkit

Ist die Container-Security kompromittiert, kann das weitreichende Folgen für ganze Cloud-Systeme haben.

Sergey Novikov – shutterstock.com

Nvidia hat eine kritische Sicherheitslücke in seinem Container-Toolkit, früher auch bekannt als Nvidia Docker, gepatcht. Die Schwachstelle mit der Bezeichnung CVE-2024-0132 weist nach dem Common Vulnerability Scoring System (CVSS) auf der zehn Punkte zählenden Skala einen Schweregrad von neun aus. Hacker könnten die Lücke ausnutzen, um aus einem betroffenen Container auszubrechen und das entsprechende Host-System komplett zu übernehmen.

“Nvidia Container Toolkit, Version 1.16.1 oder früher, enthält bei Verwendung mit der Standardkonfiguration eine Time-of-check Time-of-Use (TOCTOU)-Schwachstelle, bei der ein speziell gestaltetes Container-Image Zugriff auf das Host-Dateisystem erhalten kann”, erklärte Nvidia in einem Patch-Hinweis aus seinem regelmäßigen Sicherheitsbulletin. Unter bestimmten Umständen könnte die Sicherheitslücke dazu missbraucht werden, Schadcode auszuführen, Dienste zu blockieren, sich weitere Rechte zu verschaffen, Informationen offenzulegen und Daten zu manipulieren, hieß es dort.

Mit dem Nvidia Container Toolkit können Anwenderinnen und Anwender spezielle Nvidia-Container bauen. Das erleichtere die Bereitstellung von Anwendungen, insbesondere in den Bereichen künstliche Intelligenz und maschinelles Lernen, so der Anbieter. Die Softwarepakete in den Containern enthielten Tools und Bibliotheken, mit denen Anwendungen, die in diesen Containern ausgeführt werden, die dafür vorgesehenen Graphic Processing Units (GPUs) optimal nutzen können.