Nvidia warnt: Schwere Sicherheitslücken in GPU-Treiber, vGPU-Software

Cyber Security News

Die Spiele- und KI-freundlichen Grafikbeschleuniger können einer Reihe von Cyberattacken Tür und Tor öffnen.

Nvidia hat eine Gruppe von Sicherheitslücken im Display-Treiber der Nvidia Graphics Processing Unit (GPU) offengelegt, die Gamer und andere Personen Privilegien-Eskalationsangriffen, beliebiger Codeausführung, Denial-of-Service (DoS) und der Offenlegung von Informationen aussetzen könnten.

In der Zwischenzeit hat die Nvidia Virtual GPU (vGPU) Software auch eine Gruppe von Fehlern, die zu einer Reihe von ähnlichen Angriffen führen könnten.

5 GPU-Display-Treiber Sicherheitslücken

Der schwerwiegendste der fünf Fehler im GPU-Anzeigetreiber wird als CVE-2021-1074 verfolgt, der auf der CVSS-Schwachstellen-Skala mit 7,5 von 10 Punkten bewertet wird und damit einen hohen Schweregrad aufweist. Er befindet sich im Installationsprogramm des Anzeigetreibers und ermöglicht es einem Angreifer mit lokalem Systemzugriff, eine Anwendungsressource durch bösartige Dateien zu ersetzen. Ein solcher Angriff kann zu Codeausführung, Eskalation von Privilegien, Denial-of-Service oder Offenlegung von Informationen führen.

Laden Sie “The Evolution of Ransomware” herunter, um wertvolle Einblicke in aufkommende Trends inmitten des schnell wachsenden Angriffsvolumens zu erhalten. Klicken Sie oben, um Ihre Verteidigungsintelligenz zu verbessern!

Ein weiterer hochgradig gefährlicher Fehler, CVE-2021-1075, wird auf der CVSS-Skala mit 7,3 bewertet. Der NVIDIA Windows GPU Display Driver für Windows, alle Versionen, enthält eine Schwachstelle im Kernel Mode Layer (nvlddmkm.sys) Handler für DxgkDdiEscape, bei der das Programm einen Zeiger dereferenziert, der einen Speicherplatz enthält, der nicht mehr gültig ist, was zu Codeausführung, Denial of Service oder Eskalation von Privilegien führen kann.

Zwei Schwachstellen mittleren Schweregrads, CVE-2021-1076 und CVE-2021-1077, werden beide mit 6,6 auf der CVSS-Skala bewertet. Der erstgenannte NVIDIA GPU Display Driver für Windows und Linux, alle Versionen, enthält eine Schwachstelle in der Kernel-Mode-Schicht (nvlddmkm.sys oder nvidia.ko), bei der eine unsachgemäße Zugriffskontrolle zu Denial-of-Service, Offenlegung von Informationen oder Datenkorruption führen kann. Der letztgenannte NVIDIA GPU Display Driver für Windows und Linux, R450- und R460-Treiberzweig, enthält eine Schwachstelle, bei der die Software eine Referenzzählung zur Verwaltung einer Ressource verwendet, die nicht korrekt aktualisiert wird, was zu einer Dienstverweigerung führen kann.

Und schließlich enthält die mittelschwere Schwachstelle CVE-2021-1078 mit einem Wert von 5,5 auf der CVSS-Skala und dem NVIDIA Windows GPU Display Driver für Windows, alle Versionen, eine Schwachstelle im Kernel-Treiber (nvlddmkm.sys), bei der eine NULL-Zeiger-Dereferenz zu einem Systemabsturz führen kann.

8 Nvidia vGPU Software-Schwachstellen

Die vGPU-Software von Nvidia weist mittlerweile acht verschiedene Sicherheitslücken auf. Die virtualisierte GPU ermöglicht eine Rechenbeschleunigung, die auf ressourcenintensive Workloads wie grafikintensive virtuelle Workstations, Data Science und künstliche Intelligenz zugeschnitten ist.

Bei den ersten vier Fehlern handelt es sich um hochgradig gefährliche Fehler bei der Eingabevalidierung, die zur Offenlegung von Informationen, Datenmanipulation oder DoS führen können.

Diese sind: CVE-2021-1080 (7.8 auf der CVSS-Skala): Eine Sicherheitslücke im vGPU-Manager (vGPU-Plugin), bei der bestimmte Eingabedaten nicht validiert werden; CVE-2021-1081 (7.8): Eine Sicherheitslücke im Gast-Kernel-Modus-Treiber und vGPU-Manager (vGPU-Plugin), bei der eine Eingabelänge nicht validiert wird; CVE-2021-1082 (7.8): Eine Sicherheitslücke im vGPU-Manager (vGPU-Plugin), die darauf zurückzuführen ist, dass eine Eingabelänge nicht validiert wird; CVE-2021-1083 (7.8): Eine Sicherheitslücke im Gast-Kernel-Mode-Treiber und im vGPU Manager (vGPU-Plugin), die ebenfalls auf eine nicht validierte Eingabelänge zurückzuführen ist.

Die anderen vier könnten zu einer Vielzahl von Ergebnissen führen, wenn sie ausgenutzt werden: CVE-2021-1084 (7.8): Eine Schwachstelle im Gast-Kernel-Mode-Treiber und vGPU Manager (vGPU-Plugin), bei der eine Eingabelänge nicht validiert wird, was zu Datenmanipulation oder DoS führen kann; CVE-2021-1085 (7.3): Eine Schwachstelle im vGPU-Manager (vGPU-Plugin) könnte es einem Angreifer ermöglichen, in einen gemeinsam genutzten Speicherbereich zu schreiben und die Daten zu manipulieren, nachdem die Daten validiert wurden, was zu einer Dienstverweigerung und einer Eskalation der Privilegien führen kann; CVE-2021-1086 (7.1): Eine Schwachstelle im vGPU-Manager (vGPU-Plugin) ermöglicht es Gästen, nicht autorisierte Ressourcen zu steuern, was zu Integritäts- und Vertraulichkeitsverlust oder zur Offenlegung von Informationen führen kann; CVE-2021-1087 (5.5): Eine Schwachstelle im vGPU-Manager (vGPU-Plugin) könnte es einem Angreifer ermöglichen, Informationen abzurufen, die zu einer Umgehung der Adressraum-Layout-Randomisierung (ASLR) führen könnten, was wiederum die Tür zur Ausnutzung eines Speicherkorruptionsfehlers aufstoßen könnte.

Nvidia hat Patches veröffentlicht, um alle Bugs zu entschärfen. Diese können über die Nvidia-Treiber-Download-Seite oder, für das vGPU-Software-Update, über das Nvidia-Lizenzportal heruntergeladen werden. Die betroffenen Versionstabellen sind in Nvidias Advisory, das am Freitag veröffentlicht wurde, verfügbar.

Nvidia behebt weiterhin regelmäßig Sicherheitslücken. Im Januar veröffentlichte Nvidia im Rahmen des ersten Sicherheitsupdates des Jahres 2021 Korrekturen für 16 CVEs in seinen Grafiktreibern und der vGPU-Software. Kurz darauf folgten Patches für die Tesla-basierten GPUs und die Shield TV-Produktreihe.

Laden Sie unser exklusives KOSTENLOSES Threatpost Insider eBook “2021: The Evolution of Ransomware” (Die Entwicklung von Ransomware), um Ihre Cyber-Abwehrstrategien gegen diese wachsende Geißel zu verbessern. Wir gehen über den Status quo hinaus und decken auf, was als Nächstes auf Ransomware und die damit verbundenen neuen Risiken zukommt. Lesen Sie die ganze Geschichte und DOWNLOADen Sie das eBook jetzt – bei uns!

Einige Teile dieses Artikels stammen aus:
threatpost.com