นักวิจัยจาก Trend Micro พบว่า ช่องโหว่ CVE-2024-0132 ใน Nvidia Container Toolkit ยังคงเปิดให้โจมตีได้ แม้ว่าจะได้รับการแก้ไขไปแล้วในเดือนกันยายน 2024 โดยปัญหานี้อาจนำไปสู่การโจมตีแบบ Denial of Service (DoS) บน Docker ที่ทำงานบนระบบ Linux
✅ ช่องโหว่ CVE-2024-0132 ยังคงเปิดให้โจมตีได้
- เป็นช่องโหว่ประเภท Time-of-Check Time-of-Use (TOCTOU) ที่มีคะแนนความรุนแรง CVSS 9/10
- อาจทำให้ container image ที่ถูกสร้างขึ้นโดยเฉพาะ สามารถเข้าถึง host file system ได้
✅ ผลกระทบต่อ Nvidia Container Toolkit และ Docker
- ช่องโหว่นี้อาจนำไปสู่ container escape attacks ซึ่งทำให้สามารถรันโค้ดบนระบบโฮสต์
- อาจเกิด ข้อมูลรั่วไหล, การแก้ไขข้อมูลโดยไม่ได้รับอนุญาต และการโจมตี DoS
✅ การโจมตี DoS บน Docker
- พบว่า Docker บน Linux อาจได้รับผลกระทบจากช่องโหว่นี้
- เมื่อสร้าง container ใหม่ที่มี multiple mounts ระบบจะสร้าง parent/child paths ที่ไม่ถูกลบออกหลังจาก container ถูกปิด
- ทำให้ mount table ขยายตัวจนใช้ทรัพยากรระบบจนหมด และทำให้ระบบไม่สามารถสร้าง container ใหม่ได้
✅ การแก้ไขและข้อจำกัดของแพตช์
- Nvidia ออกแพตช์แรกในเดือนกันยายน 2024 แต่พบว่ามีช่องโหว่ CVE-2025-23359 ที่ทำให้สามารถข้ามการป้องกันได้
- Nvidia ออกแพตช์ใหม่ในเดือนกุมภาพันธ์ 2025 แต่ Trend Micro พบว่ายังมีช่องโหว่ที่สามารถใช้โจมตีได้
✅ แนวทางป้องกัน
- Trend Micro แนะนำให้ ปิดการใช้งานฟีเจอร์ "allow-cuda-compat-libs-from-containers"
- จำกัดการเข้าถึง Docker API เฉพาะบุคลากรที่ได้รับอนุญาต
https://www.csoonline.com/article/3962744/incomplete-patching-leaves-nvidia-docker-exposed-to-dos-attacks.html
✅ ช่องโหว่ CVE-2024-0132 ยังคงเปิดให้โจมตีได้
- เป็นช่องโหว่ประเภท Time-of-Check Time-of-Use (TOCTOU) ที่มีคะแนนความรุนแรง CVSS 9/10
- อาจทำให้ container image ที่ถูกสร้างขึ้นโดยเฉพาะ สามารถเข้าถึง host file system ได้
✅ ผลกระทบต่อ Nvidia Container Toolkit และ Docker
- ช่องโหว่นี้อาจนำไปสู่ container escape attacks ซึ่งทำให้สามารถรันโค้ดบนระบบโฮสต์
- อาจเกิด ข้อมูลรั่วไหล, การแก้ไขข้อมูลโดยไม่ได้รับอนุญาต และการโจมตี DoS
✅ การโจมตี DoS บน Docker
- พบว่า Docker บน Linux อาจได้รับผลกระทบจากช่องโหว่นี้
- เมื่อสร้าง container ใหม่ที่มี multiple mounts ระบบจะสร้าง parent/child paths ที่ไม่ถูกลบออกหลังจาก container ถูกปิด
- ทำให้ mount table ขยายตัวจนใช้ทรัพยากรระบบจนหมด และทำให้ระบบไม่สามารถสร้าง container ใหม่ได้
✅ การแก้ไขและข้อจำกัดของแพตช์
- Nvidia ออกแพตช์แรกในเดือนกันยายน 2024 แต่พบว่ามีช่องโหว่ CVE-2025-23359 ที่ทำให้สามารถข้ามการป้องกันได้
- Nvidia ออกแพตช์ใหม่ในเดือนกุมภาพันธ์ 2025 แต่ Trend Micro พบว่ายังมีช่องโหว่ที่สามารถใช้โจมตีได้
✅ แนวทางป้องกัน
- Trend Micro แนะนำให้ ปิดการใช้งานฟีเจอร์ "allow-cuda-compat-libs-from-containers"
- จำกัดการเข้าถึง Docker API เฉพาะบุคลากรที่ได้รับอนุญาต
https://www.csoonline.com/article/3962744/incomplete-patching-leaves-nvidia-docker-exposed-to-dos-attacks.html
นักวิจัยจาก Trend Micro พบว่า ช่องโหว่ CVE-2024-0132 ใน Nvidia Container Toolkit ยังคงเปิดให้โจมตีได้ แม้ว่าจะได้รับการแก้ไขไปแล้วในเดือนกันยายน 2024 โดยปัญหานี้อาจนำไปสู่การโจมตีแบบ Denial of Service (DoS) บน Docker ที่ทำงานบนระบบ Linux
✅ ช่องโหว่ CVE-2024-0132 ยังคงเปิดให้โจมตีได้
- เป็นช่องโหว่ประเภท Time-of-Check Time-of-Use (TOCTOU) ที่มีคะแนนความรุนแรง CVSS 9/10
- อาจทำให้ container image ที่ถูกสร้างขึ้นโดยเฉพาะ สามารถเข้าถึง host file system ได้
✅ ผลกระทบต่อ Nvidia Container Toolkit และ Docker
- ช่องโหว่นี้อาจนำไปสู่ container escape attacks ซึ่งทำให้สามารถรันโค้ดบนระบบโฮสต์
- อาจเกิด ข้อมูลรั่วไหล, การแก้ไขข้อมูลโดยไม่ได้รับอนุญาต และการโจมตี DoS
✅ การโจมตี DoS บน Docker
- พบว่า Docker บน Linux อาจได้รับผลกระทบจากช่องโหว่นี้
- เมื่อสร้าง container ใหม่ที่มี multiple mounts ระบบจะสร้าง parent/child paths ที่ไม่ถูกลบออกหลังจาก container ถูกปิด
- ทำให้ mount table ขยายตัวจนใช้ทรัพยากรระบบจนหมด และทำให้ระบบไม่สามารถสร้าง container ใหม่ได้
✅ การแก้ไขและข้อจำกัดของแพตช์
- Nvidia ออกแพตช์แรกในเดือนกันยายน 2024 แต่พบว่ามีช่องโหว่ CVE-2025-23359 ที่ทำให้สามารถข้ามการป้องกันได้
- Nvidia ออกแพตช์ใหม่ในเดือนกุมภาพันธ์ 2025 แต่ Trend Micro พบว่ายังมีช่องโหว่ที่สามารถใช้โจมตีได้
✅ แนวทางป้องกัน
- Trend Micro แนะนำให้ ปิดการใช้งานฟีเจอร์ "allow-cuda-compat-libs-from-containers"
- จำกัดการเข้าถึง Docker API เฉพาะบุคลากรที่ได้รับอนุญาต
https://www.csoonline.com/article/3962744/incomplete-patching-leaves-nvidia-docker-exposed-to-dos-attacks.html
0 ความคิดเห็น
0 การแบ่งปัน
63 มุมมอง
0 รีวิว