Los investigadores de Trend Micro Research detectaron que un parche de seguridad publicado por NVIDIA en septiembre de 2024, diseñado para corregir la vulnerabilidad crítica CVE-2024-0132 en el NVIDIA Container Toolkit, está incompleto. Debido a esto deja expuestos a ataques de escape de contenedores, una técnica que puede permitir un ataque a la seguridad del host desde un contenedor aislado.
Además, se identifico una vulnerabilidad adicional de denegación de servicio (DoS) que afecta al entorno Docker sobre Linux, lo que aumenta los riesgos en entornos de infraestructura de contenedores, especialmente aquellos usados en implementaciones de inteligencia artificial (IA) y servicios en la nube.
Lee también: Inteligencia Artificial: La Nueva Arma del Ransomware
Estas vulnerabilidades podrían permitir realizar las siguientes acciones:
- Acceder a información sensible o confidencial,
- Provocar la pérdida o corrupción de modelos de IA propietarios,
- Interrumpir operaciones clave debido a tiempos de inactividad, inaccesibilidad del sistema, o agotamiento de recursos.
Thomas Richards, director de Seguridad en Black Duck, manifiesta que es muy grave lo ocurrido y que todas las organizaciones actúen de forma inmediata para parchear adecuadamente sus entornos y fortalecer sus estrategias de gestión de riesgos de software. Ya que NVIDIA se ha convertido en una compañía importante del procesamiento en IA, el impacto potencial es amplio y afecta a múltiples sectores que dependen de esta tecnología.
La gravedad del impacto detectado es que ya existe código de prueba de concepto funcional para explotar algunas de estas vulnerabilidades, lo cual coloca a muchas organizaciones en el ojo del huracán sobre los riesgos latentes si no han tomado acciones correctivas.
También puedes leer: OpenSSH Bajo Amenaza por Nuevas Vulnerabilidades Críticas
Por su parte, Jason Soroko (Sectigo) afirma que el parche actual no cubre todos los vectores de explotación, lo que podría generar una falsa sensación de seguridad. Además, destaca la carga adicional que esto supone para los equipos de ciberdefensa, quienes deben ahora:
- Verificar la integridad de los parches aplicados,
- Implementar medidas adicionales como segmentación de red, detección de intrusiones.
- Mantener una vigilancia constante frente a intentos de explotación.
También se enfatiza la necesidad de mantener una comunicación fluida con los proveedores y estar informados sobre las amenazas emergentes, para ajustar las defensas y compensar las debilidades de las mitigaciones incompletas.
Referencias:
https://www.securitymagazine.com/articles/101541-incomplete-nvidia-patch-could-leave-ai-infrastructure-and-data-at-risk
https://nvidia.custhelp.com/app/answers/detail/a_id/5582/~/security-bulletin%3A-nvidia-container-toolkit---september-2024