بحث
خلل في حاوية NVIDIA وفرصة لتعزيز أمان Kubernetes
أخرى #أمان_Kubernetes #خلل_في_حاوية_NVIDIA

خلل في حاوية NVIDIA وفرصة لتعزيز أمان Kubernetes

تاريخ النشر: آخر تحديث: 16 مشاهدة 0 تعليق 4 دقائق قراءة
16 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

خلل في حاوية NVIDIA وفرصة لتعزيز أمان Kubernetes

قد يكون خلل في حاوية NVIDIA قد أتاح لمهاجم الوصول إلى مجموعات بيانات الذكاء الاصطناعي عبر المستأجرين.

تُظهر ثغرة خطيرة سابقة في NVIDIA Container Toolkit كيفية تعزيز مجموعات Kubernetes ضد هجمات الهروب من الحاويات.

في 6 أغسطس خلال مؤتمر بلاك هات في لاس فيغاس، سيستضيف باحثون من Wiz جلسة بعنوان "كسر قفص الذكاء الاصطناعي: اختراق مزودي الذكاء الاصطناعي باستخدام ثغرات NVIDIA". تتناول المحاضرة بحثًا نشره البائع في سبتمبر الماضي يتعلق بـ CVE-2024-0132، وهي ثغرة في NVIDIA Container Toolkit تتعلق بالوقت بين الفحص والاستخدام (TOCTOU) والتي كانت ستتيح هروب الحاويات لمزودي الذكاء الاصطناعي والسحابة الذين يستخدمون هذا المكون الشهير مفتوح المصدر.

يعد هذا المكون أداة شائعة تستخدمها شركات الذكاء الاصطناعي لتعبئة العديد من التطبيقات الشهيرة، وإذا تم استغلال الثغرة (التي حصلت على درجة 9 من 10 في نظام CVSS)، فقد تسمح للمهاجمين بالوصول إلى (اعتمادًا على البيئة) أشياء مثل نماذج الذكاء الاصطناعي ومجموعات البيانات عبر المستأجرين. قد تؤدي الهجمة، كما تشير صفحة CVE، إلى "تنفيذ الشيفرة، ورفض الخدمة [DoS]، وتصعيد الامتيازات، وكشف المعلومات، وتلاعب البيانات."

على الرغم من تأثر عدة بيئات تشغيل للحاويات، إلا أن Kubernetes كانت معرضة بشكل خاص، حيث أثرت الثغرة أيضًا على NVIDIA GPU Operator، وهو مشغل لـ Kubernetes يقوم تلقائيًا بنشر وإدارة حزمة الحاويات. في بعض الحالات، أدى استغلال CVE-2024-0132 إلى الاستيلاء الكامل على مجموعة Kubernetes المستهدفة المشتركة عبر عدة مستأجرين.

تم التخفيف من هذه الثغرة، بالإضافة إلى خلل ثانوي مرتبط يُعرف باسم CVE-2025-23359، بواسطة البائعين المعنيين، لكن الدروس المستفادة لا تزال قائمة.

نظرة أعمق على CVE-2024-0132

كما يقول باحثو أمان Wiz ومقدمو الجلسة هيللاي بن-ساسون وأندريس ريانشو لـ Dark Reading، كانت الثغرة سهلة الاستغلال. يوضح ريانشو أنه بالنسبة لبعض البائعين، استغرق الأمر ساعة إلى ساعتين فقط لاستغلال الثغرة، والتي تتضمن إنشاء صورة ضارة مصممة خصيصًا من داخل تطبيق محصور قبل استخدامها لتركيب نظام المضيف بالكامل.

كما تشرح Wiz في تحليل تقني عميق في فبراير، "تتيح الثغرة لمهاجم خبيث تركيب نظام الملفات الجذر للمضيف داخل حاوية، مما يمنح وصولاً غير مقيد إلى جميع ملفات المضيف. علاوة على ذلك، مع الوصول إلى مقابس Unix الخاصة بوقت تشغيل الحاويات، يمكن للمهاجمين إطلاق حاويات ذات امتيازات وتحقيق الاستيلاء الكامل على المضيف."

مقارنةً بالتحليلات السابقة حول CVE-2024-0132، ستتضمن جلسة بلاك هات نظرة عميقة على دراستين حالتين اختبرتا Wiz الثغرة عليهما: مزود تطوير البرمجيات الذكاء الاصطناعي Replicate ومزود البنية التحتية السحابية DigitalOcean.

من خلال هذه الدراسات، سيستعرض بن-ساسون وريانشو وزميلهم الباحث في Wiz رونين شستين كيفية عمل الهجوم بالإضافة إلى تأثير الحواجز الأمنية الصغيرة لمنع المهاجمين من التحرك بشكل جانبي والوصول إلى البيانات الحساسة.

"سنشارك بعض هذه الدراسات الحقيقية حول كيفية تمكننا من اختراق مزودي السحابة المعروفين باستخدام نفس الثغرة، وكيف أن كل حالة تختلف عن الأخرى، وما الذي تمكنا من تحقيقه، وما يمكن أن يتعلمه الناس من هذا في بيئاتهم الخاصة،" كما يقول ريانشو.

أليكس كاتب ومراسل حائز على جوائز، ومقدم بودكاست مقيم في بوسطن. بعد أن بدأ مسيرته في الكتابة لمجلات الألعاب المستقلة في سن المراهقة، تخرج من كلية إيمرسون في عام 2016 حاملاً درجة البكالوريوس في الصحافة. تم نشر أعماله سابقًا في VentureFizz وSearch Security وNintendo World Report وغيرها. في أوقات فراغه، يقدم أليكس بودكاست نينتندو الأسبوعي "Talk Nintendo Podcast" ويعمل على مشاريع كتابة شخصية، بما في ذلك روايتين خيال علمي تم نشرهما ذاتيًا سابقًا.

[IMAGE:N]

[VIDEO:N]

ما يمكن أن يفعله المدافعون

بالنسبة للمدافعين الآن، يؤكد بن-ساسون وريانشو كيف يمكن لثلاث تغييرات صغيرة، خاصة بـ Kubernetes، أن تكون، كما يقول ريانشو، "أكثر ضوابط الأمان إزعاجًا" لأولئك الذين يحاولون الدخول إلى بيئة مستهدفة. ضوابط، إذا تم العثور عليها في بيئة محصورة، لن تسمح لمهاجم أو باحث أمني هجومي بتحقيق تأثير كبير.

أولاً، يجب على المدافعين استخدام User Namespaces، وهي ميزة جديدة لا تزال في مرحلة البيتا تسمح للحاوية بالعمل كمستخدم مختلف عن المضيف، مما يحد من الامتيازات الأكبر للحاوية ويضيف طبقة أخرى من العزل بين الحاوية والمضيف.

التغيير الثاني هو استخدام Network Policies، وهو شيء ليس مطلوبًا بشكل صارم لتشغيل تطبيق، ولكنه يجعل البيئة بأكملها أكثر أمانًا. يتيح ذلك للمستخدم إنشاء قواعد لتدفق الحركة داخل الكلاستر وتحديد الكيانات الشبكية التي يُسمح للبود بالاتصال بها.

أخيرًا، يجب على المؤسسات التأكد من أن الأذونات محدودة بشكل كافٍ على كل Kubelet، الوكيل الذي يقوم بتشغيل كل عقدة في Kubernetes.

"يمتلك كل Kubelet مجموعة من بيانات الاعتماد. تمتلك هذه البيانات أذونات للاتصال بـ Kube API، وفي بعض الحالات، وجدنا أن الأذونات كانت مفرطة، مما سمح لنا بأداء المزيد من الوظائف وفي بعض الحالات القيام بالاستيلاء الكامل على الخدمة،" كما يقول ريانشو. "من خلال تقييد الأذونات التي تمنحها لـ Kubelet، ستقيد قدرتنا على تصعيد الامتيازات داخل مجموعة Kubernetes."

كما يقول بن-ساسون، "على المستوى الكلي، كل شيء يعود إلى وجود حواجز متعددة تكون قوية ومختلفة عن بعضها البعض. لذلك عندما يتم تجاوز الدفاع الأول، سيكون من الصعب تجاوز البقية."

اقرأ المزيد عن:

بلاك هات نيوز

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!