GPU 가속 도구인 엔비디아 툴킷에서 ‘탈출’ 취약점 발견돼

GPU 가속 도구인 엔비디아 툴킷에서 ‘탈출’ 취약점 발견돼
Photo by 🇻🇪 Jose G. Ortega Castro 🇲🇽 / Unsplash
💡
Editor's Pick
- 엔비디아컨테이너툴킷에서 초고위험도 취약점 나와
- 이를 악용하면 컨테이너를 탈출해 호스트 장악 가능
- 인공지능 생태계 전체의 신뢰도 하락시킬 수 있어

엔비디아에서 만든 GPU들을 가속시킬 때 사용되는 도구인 엔비디아컨테이너툴킷(NVIDIA Container Toolkit)에서 초고위험도 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공할 경우, 공격자는 컨테이너 상태에서 탈출할 수 있게 된다. 보안 업체 위즈(Wiz)는 “전 세계 인공지능 인프라 보안을 위협할 수 있을 만한 문제”라고 지적했다.

위즈 측에서는 이 취약점을 엔비디아스케이프(NVIDIAScape)라고 부르고 있으나, 공식 관리 번호는 CVE-2025-23266이다. CVSS 기준 9.0점을 받았다. 이 정도 점수면 클라우드 기반 인공지능 서비스 생태계에서 발견된 취약점들 가장 위험하다고 해도 과언이 아니라고 위즈는 거듭 강조한다. 그만큼 주의해야 하는 취약점이라는 의미다.

“공격자가 엔비디아스케이프 익스플로잇에 성공하면 컨테이너를 탈출해 호스트 시스템에 접근할 수 있게 됩니다. 그것도 루트 수준의 최고 권한을 가지고요. 게다가 단 3줄로 구성된 도커파일(Dockerfile)만으로도 이 취약점을 익스플로잇 하는 게 가능합니다. 단 3줄만 있으면 GPU를 가속시키는 환경 내에서 모든 컨테이너의 경계를 넘나들 수 있게 된다는 겁니다.” 위즈의 설명이다.

문제의 3줄은 다음과 같다.

[FROM busybox  

ENV LD_PRELOAD=/proc/self/cwd/poc.so  

ADD poc.so /]

문제의 근원

위즈는 “엔비디아컨테이너툴킷이, 컨테이너 기술 관련 표준 개발 조직인 오픈컨테이너이니셔티브(Open Container Initiative, OCI)에서 제공하는 훅들을 처리하는 방식에 문제가 있는 것으로 밝혀졌다”고 설명한다. “엔비디아컨테이너툴킷은 컨테이너화 된 인공지능 애플리케이션과 엔비디아 GPU를 연결시켜주는 핵심적인 역할을 합니다. 하지만 컨테이너를 생성하는 훅을 실행할 때, 컨테이너 이미지가 가지고 있는 환경 변수를 별 다른 점검 없이 이어 받는다는 특성을 가지고 있습니다.”

이것이 공격 지점이다. 공격자가 환경 변수를 악의적으로 변경시킨다면, 툴킷을 통해 생성된 새 컨테이너가 권한 높은 호스트 프로세스에 영향을 미칠 수 있게 된다는 것이다. “거기서부터 공격자는 특정 프로세스에 코드를 주입할 수도 있게 됩니다. 원래는 격리되어 있어야 할 워크로드가, 호스트 시스템까지 공격할 수 있는 무기로 둔갑하는 것이죠.”

엔비디아컨테이너툴킷은 대형 클라우드 업체들 모두가 적극 사용하고 있는 도구다. 특히 인공지능이나 GPU 관련 서비스들과 연결돼 있다는 게 특징이다. “대형 클라우드나 IT 업체들에서 제공하는 인공지능 서비스들은 엔비디아컨테이너툴킷을 기반으로 마련되는 게 보통입니다. 그러니 여기서 컨테이너 탈출 취약점이 발견됐다는 게 대단히 큰 사건인 겁니다. 이미 형성된 인공지능 생태계 전체를 위협할 수 있어요.”

위험과 패치

어떤 위협이 있는 걸까? “예를 들어 A가 인공지능으로 한 작업들과, B가 인공지능으로 한 작업들이 원래는 따로 분리되어서 서로 간섭할 수 없어야 하는데, 이 취약점을 익스플로잇 할 줄 알게 되면 그 모든 작업들에 침투할 수 있게 됩니다. 인공지능 프롬프트에 어떤 정보를 입력했는지에 따라 대단히 큰 손실이 발생할 수도 있습니다.”

엔비디아컨테이너툴킷 1.17.7을 포함 모든 과거 버전들이 이 취약점을 내포하고 있는 것으로 분석됐다. 조속한 최신화와, 패치 적용이 시급하다. 다만 그 패치의 책임은 사용자에게 있지 않다. 클라우드 및 인공지능 서비스 제공 업체들이 발빠르게 해야 한다. “인공지능 기능을 제공하는 주요 클라우드 업체들은 전부 위험에 노출된 상태입니다. 공격자는 단 한 개의 컨테이너 만으로도 전체 호스트 시스템을 손상시킬 수 있기도 하지만, 다른 고객들의 컨테이너에도 들어갈 수 있게 됩니다. 이런 사건이 벌어지면 클라우드 업체들은 고객들로부터 신뢰를 크게 잃을 것입니다.”


AI 모델 오작동 유발하는 ‘GPUHammer’ 공격…엔비디아 GPU 보안 허점
💡Editor Pick - GPU 메모리의 BitFlip 일으켜 AI 시스템에 영향 미칠 수 있음 - NVIDA 취약점 확인 후, ECC 활성화로 대했지만 GPU 성능 저하 이슈 존재 엔비디아 A6000 GPU의 메모리에서 AI 모델의 정확도를 무력화할 수 있는 하드웨어 취약점이 발견됐다. 캐나다 토론토대학교 연구진이 공개한 이른바 ‘GPUHammer’는 GPU 메모리에 반복 접근해
GPU 확보 1차 추경 1.46조원 사업자 공모, 4개 사업자 접수
과학기술정보통신부(장관 유상임, 이하 과기정통부)가 그래픽 처리 장치(GPU) 확보 사업 1차 추경, 1.46조원 규모 참여 사업자 공모 결과, 총 4개의 사업자가 접수됐다. 향후 과기정통부는, 제출서류의 적합성 검토, 발표평가(필요시 서면평가 사전 진행), 데이터센터 현장실사, 사업비 심의·조정 등의 절차를 거쳐 사업자 최종 선정 및 협약 체결 등을

Read more

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

💡Editor' s Pick - 비밀번호 재설정 요청 메일을 받은 인스타그램 사용자 일부 - 해당 메일은 인스타그램이 보낸 것...피싱 아니었음 - 같은 시기에 다크웹에 올라온 인스타그램 사용자 정보 일부 인스타그램 사용자들이 “비밀번호를 재설정 해달라”는 요청을 인스타그램으로부터 받는 일이 지난 주에 있었다. 해당 메일에 따라 사용자들은 비밀번호를 변경하거나 그대로

By 문가용 기자
토렌트, OSINT로서의 가치 충분

토렌트, OSINT로서의 가치 충분

💡Editor's Pick - 토렌트는 원래 대용량 파일 전송 위한 프로토콜 - 요즘 불법 다운로드의 대명사처럼 쓰이지만, 원래는 합법 기술 - 기업 망에서 토렌트 트래픽 있나 점검할 필요 있어 토렌트 트래픽 혹은 토렌트 메타데이터를 오픈소스 인텔리전스(OSINT)로 활용할 수 있다는 연구 결과가 발표됐다. 네덜란드 틸뷔르흐대학의 연구원 두 명과,

By 문가용 기자
[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

💡Editor's Pick - 각자의 방법으로 ICE의 감시 기술 고발하는 사람들 - 카메라 위치, 단속 요원 움직임 파악해 DB화 후 공유 - 한국의 얼굴 인식 대량 수집 제도에 어떻게 대응할까 이민세관단속국(ICE)이 이민자들만이 아니라 일반 시민들까지도 감시 및 추적한다는 사실이 미국 사회에 급격히 퍼지기 시작하면서 여러 가지 대응책들이

By 문가용 기자
VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

💡Editor's Pick - VM웨어 ESXi에서 발견된 세 가지 제로데이 취약점 - 작년 12월에 첫 공격 사례 발표됐으나, 추적해 보니 2024년에도 공격 있어 - 제로데이 미리 알고 있었기에, 피해 점검 더 넓고 깊게 해야 소닉월 VPN을 악용해 VM웨어 ESXi를 노리는 중국 해커들의 악행이 생각보다 오래 전에 시작된 것으로 보인다고

By 문가용 기자