นักวิจัยจาก Trend Micro พบว่า ช่องโหว่ CVE-2024-0132 ใน Nvidia Container Toolkit ยังคงเปิดให้โจมตีได้ แม้ว่าจะได้รับการแก้ไขไปแล้วในเดือนกันยายน 2024 โดยปัญหานี้อาจนำไปสู่การโจมตีแบบ Denial of Service (DoS) บน Docker ที่ทำงานบนระบบ Linux

✅ ช่องโหว่ CVE-2024-0132 ยังคงเปิดให้โจมตีได้
- เป็นช่องโหว่ประเภท Time-of-Check Time-of-Use (TOCTOU) ที่มีคะแนนความรุนแรง CVSS 9/10
- อาจทำให้ container image ที่ถูกสร้างขึ้นโดยเฉพาะ สามารถเข้าถึง host file system ได้

✅ ผลกระทบต่อ Nvidia Container Toolkit และ Docker
- ช่องโหว่นี้อาจนำไปสู่ container escape attacks ซึ่งทำให้สามารถรันโค้ดบนระบบโฮสต์
- อาจเกิด ข้อมูลรั่วไหล, การแก้ไขข้อมูลโดยไม่ได้รับอนุญาต และการโจมตี DoS

✅ การโจมตี DoS บน Docker
- พบว่า Docker บน Linux อาจได้รับผลกระทบจากช่องโหว่นี้
- เมื่อสร้าง container ใหม่ที่มี multiple mounts ระบบจะสร้าง parent/child paths ที่ไม่ถูกลบออกหลังจาก container ถูกปิด
- ทำให้ mount table ขยายตัวจนใช้ทรัพยากรระบบจนหมด และทำให้ระบบไม่สามารถสร้าง container ใหม่ได้

✅ การแก้ไขและข้อจำกัดของแพตช์
- Nvidia ออกแพตช์แรกในเดือนกันยายน 2024 แต่พบว่ามีช่องโหว่ CVE-2025-23359 ที่ทำให้สามารถข้ามการป้องกันได้
- Nvidia ออกแพตช์ใหม่ในเดือนกุมภาพันธ์ 2025 แต่ Trend Micro พบว่ายังมีช่องโหว่ที่สามารถใช้โจมตีได้

✅ แนวทางป้องกัน
- Trend Micro แนะนำให้ ปิดการใช้งานฟีเจอร์ "allow-cuda-compat-libs-from-containers"
- จำกัดการเข้าถึง Docker API เฉพาะบุคลากรที่ได้รับอนุญาต

https://www.csoonline.com/article/3962744/incomplete-patching-leaves-nvidia-docker-exposed-to-dos-attacks.html
นักวิจัยจาก Trend Micro พบว่า ช่องโหว่ CVE-2024-0132 ใน Nvidia Container Toolkit ยังคงเปิดให้โจมตีได้ แม้ว่าจะได้รับการแก้ไขไปแล้วในเดือนกันยายน 2024 โดยปัญหานี้อาจนำไปสู่การโจมตีแบบ Denial of Service (DoS) บน Docker ที่ทำงานบนระบบ Linux ✅ ช่องโหว่ CVE-2024-0132 ยังคงเปิดให้โจมตีได้ - เป็นช่องโหว่ประเภท Time-of-Check Time-of-Use (TOCTOU) ที่มีคะแนนความรุนแรง CVSS 9/10 - อาจทำให้ container image ที่ถูกสร้างขึ้นโดยเฉพาะ สามารถเข้าถึง host file system ได้ ✅ ผลกระทบต่อ Nvidia Container Toolkit และ Docker - ช่องโหว่นี้อาจนำไปสู่ container escape attacks ซึ่งทำให้สามารถรันโค้ดบนระบบโฮสต์ - อาจเกิด ข้อมูลรั่วไหล, การแก้ไขข้อมูลโดยไม่ได้รับอนุญาต และการโจมตี DoS ✅ การโจมตี DoS บน Docker - พบว่า Docker บน Linux อาจได้รับผลกระทบจากช่องโหว่นี้ - เมื่อสร้าง container ใหม่ที่มี multiple mounts ระบบจะสร้าง parent/child paths ที่ไม่ถูกลบออกหลังจาก container ถูกปิด - ทำให้ mount table ขยายตัวจนใช้ทรัพยากรระบบจนหมด และทำให้ระบบไม่สามารถสร้าง container ใหม่ได้ ✅ การแก้ไขและข้อจำกัดของแพตช์ - Nvidia ออกแพตช์แรกในเดือนกันยายน 2024 แต่พบว่ามีช่องโหว่ CVE-2025-23359 ที่ทำให้สามารถข้ามการป้องกันได้ - Nvidia ออกแพตช์ใหม่ในเดือนกุมภาพันธ์ 2025 แต่ Trend Micro พบว่ายังมีช่องโหว่ที่สามารถใช้โจมตีได้ ✅ แนวทางป้องกัน - Trend Micro แนะนำให้ ปิดการใช้งานฟีเจอร์ "allow-cuda-compat-libs-from-containers" - จำกัดการเข้าถึง Docker API เฉพาะบุคลากรที่ได้รับอนุญาต https://www.csoonline.com/article/3962744/incomplete-patching-leaves-nvidia-docker-exposed-to-dos-attacks.html
WWW.CSOONLINE.COM
Incomplete patching leaves Nvidia, Docker exposed to DOS attacks
An optional feature issued with the fix can cause a bug rollback, making a secondary DOS issue possible on top of root-level privilege exploitation.
0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว