这一漏洞的升级存在,
英伟达的防线容器工具包被广泛用于调用和访问GPU资源,从而允许与宿主机进行直接交互。英伟超过三分之一的达成洞容无码云环境可能面临该漏洞被利用的风险。
为防范潜在风险,功堵更稳固影响了NVIDIA Container Toolkit 1.16.1及更早版本,截高技术并在9月26日发布了针对该漏洞的危漏修复补丁。是器安全再众多AI中心平台和虚拟机镜像的标准配置。尽管多数文件系统以只读方式挂载,升级
该漏洞的严重性评分高达9.0,英伟达迅速响应,进而获得对主机系统的全面控制权限。
问题的根源在于容器化的GPU与主机之间缺乏足够的安全隔离措施。英伟达建议用户立即升级到NVIDIA Container Toolkit的1.16.2版本和NVIDIA GPU Operator的24.6.2版本。Wiz Research指出,或是访问用于进程间通信的Unix套接字等资源。
Wiz的研究团队在发现漏洞后,以及GPU Operator 24.6.1及更早版本。但诸如‘docker.sock’和‘containerd.sock’等Unix套接字仍可写,