Artificial Intelligence (AI)
NVIDIAのAIツールキットの脆弱性「CVE-2024-0132」を解説
2024年9月25日(水)、NVIDIAはNVIDIA Container Toolkitの重大な脆弱性を修正するアップデートをリリースしました。この脆弱性が悪用されると、幅広いAIインフラとその基盤となるデータや機密情報が危険にさらされる可能性があります。
2024年9月25日(水)、NVIDIAはNVIDIA Container Toolkitの重大な脆弱性を修正するアップデートをリリースしました。この脆弱性が悪用されると、幅広いAIインフラとその基盤となるデータや機密情報が危険にさらされる可能性があります。深刻度はCVSS v3.1において9.0という高いレベルに分類されているため、この脆弱性は、直ちに修正する必要があります。すぐに対応できない企業や組織のためには、Trend Vision One™がこの脆弱性を狙う攻撃から事前に保護する機能を提供します。
どのような脆弱性か?
NVIDIA Container Toolkitは、ユーザがGPUを活用したコンテナを構築・実行できるようにするツールで、多くのAIシステムで採用されています。脆弱性「CVE-2024-0132」は、Toolkitのバージョン1.16.1までのすべてのバージョンに影響しています。これは、デフォルト設定で使用した場合の「Time-of-Check Time-of-Use(TOCTOU)」脆弱性と呼ばれ、悪用されると、リモートコード実行、DoS攻撃、特権昇格、情報漏えい、データ改ざんを引き起こす可能性があります。ただし、Container Device Interface(CDI)がNVIDIA GPUなどの基本デバイスへのアクセスを指定している場合は影響を受けません。
この脆弱性を発見したリサーチャーによると、この不具合により、脆弱なNVIDIA Container Toolkitで実行される任意のコンテナイメージを制御できる攻撃者が、コンテナから脱出し、完全なルート権限でホストシステムを乗っ取ることができます。共有環境では、完全なルート権限により、システムの完全性が損なわれ、結果として機密性も失われます。基本的には、この影響を受けるルートキットを使用しているすべてのAIアプリケーションが危険にさらされます。同リサーチャーの推定によると、クラウド環境の3分の1(33%)がこの脆弱性「CVE-2024-0132」の影響を受けているとのことです。
攻撃はどのように行われるのか?
攻撃は以下のような流れで進行します:
- 攻撃者が脆弱性「CVE-2024-0132」を悪用する不正なイメージを作成します。
- そのイメージを被害者のプラットフォーム上で、直接または間接的に(サプライチェーン攻撃やソーシャルエンジニアリングなどを通じて)実行します。
- これにより、ホストのファイルシステムへのアクセスが可能になります。
- このアクセスを利用して、攻撃者はコンテナランタイムのUnixソケットにアクセスし、ルート権限で任意のコマンドを実行できるようになります。つまり、システムを完全に制御下に置くことができます。
Trend Vision Oneによる保護
ベンダーが提供するパッチが利用可能であるため、何よりもその適用を強くお勧めします。今回の場合、NVIDIAは脆弱性に対応して以下のパッチをリリースしており、可能な限り早急に更新することを最優先事項として推奨します:
- 問題を解決するNVIDIA Container Toolkit 1.16.2がリリースされました。
- NVIDIA GPU Operatorをバージョン24.6.2に更新することでも、この問題が解決されます。
しかし、様々な理由から、迅速なパッチ適用が常に可能とは限りません。Trend Vision One™ – Container Securityのお客様は、この先進的な技術を使用して、コンテナイメージ内の脆弱性、マルウェア、およびコンプライアンス違反を発見できます。脆弱性「CVE-2024-0132」のスキャンが可能であり、その結果はTrend Vision One™ – Attack Surface Risk Management(ASRM)にも反映されます。
攻撃者が脆弱性「CVE-2024-0132」のエクスプロイトを含む不正なイメージを作成した場合でも、トレンドマイクロのソリューションは、この脆弱性をパイプライン上で検出し、イメージが本番環境に展開される前に発見することができます。脆弱性が検出された場合、Container Security(アドミッションコントロールポリシーの適用)により、本番環境へのコンテナイメージの展開をブロックできます。また、実行時にもこの脆弱性を検出でき、お客様が環境全体でこのセキュリティ問題を完全に把握できるようサポートします。
AIの安全な活用に向けて
今回の事例は、急速に拡大するAI攻撃対象領域全体でサイバーリスクを事前に管理するお客様を支援するというトレンドマイクロの取り組みの最新例といえます:
- 2024年5月には、生成AIユーザを保護するTrend Vision One™ – Zero Trust Secure Access(ZTSA)の新機能を発表しました。
- 2024年8月には、企業や組織がビジネスのレジリエンスを維持しながらAIの可能性を最大限に引き出せるTrend Vision One™ Sovereign Private Cloudを発表しました。
- また2024年8月には、企業のAI利用をさらに安全にするためにGMI Cloudとのパートナーシップを発表しました。
- トレンドマイクロはさらに、SOCのためのAIメッシュという概念を先駆的に提唱しています。これはデータの縦割りを解消し、より正確な予測を可能にし、セキュリティAIサービスが連携するための共通基盤を提供します。
詳細については、以下のTrend Knowledge Base(英語)をご覧ください。
https://success.trendmicro.com/en-US/solution/KA-0017897
この記事は新しい情報が入り次第、随時更新されます。
参考記事:
Trend Detects NVIDIA AI Toolkit Vulnerability
By: Trend Micro
翻訳:与那城 務(Core Technology Marketing, Trend Micro™ Research)