Nvidia advierte: errores de seguridad graves en el controlador GPU y software vGPU

Los aceleradores gráficos compatibles con juegos e inteligencia artificial pueden abrir la puerta a una variedad de ataques cibernéticos.

Nvidia ha revelado un grupo de vulnerabilidades de seguridad en el controlador de pantalla de la unidad de procesamiento de gráficos (GPU) de Nvidia, que podría someter a los jugadores y a otros usuarios a ataques de escalada de privilegios, ejecución de código arbitrario, denegación de servicio (DoS) y divulgación de información.

Mientras tanto, el software Nvidia virtual GPU (vGPU) también tiene un grupo de errores que podrían conducir a una variedad de ataques similares.

5 errores de seguridad del controlador de pantalla de la GPU

El más grave de los cinco errores en el controlador de pantalla de la GPU se rastrea como CVE-2021-1074 , que califica 7.5 de 10 en la escala de vulnerabilidad CVSS, lo que lo hace de alta gravedad. 

Existe en el instalador del controlador de pantalla y permite que un atacante con acceso al sistema local reemplace un recurso de aplicación con archivos maliciosos. 

Un ataque de este tipo puede provocar la ejecución de código, la escalada de privilegios, la denegación de servicio o la divulgación de información.

Otro error de alta gravedad, CVE-2021-1075 , califica 7.3 en la escala CVSS. NVIDIA Windows GPU Display Driver para Windows, todas las versiones, contiene una vulnerabilidad en el controlador de capa de modo kernel (nvlddmkm.sys) para DxgkDdiEscape donde el programa elimina la referencia a un puntero que contiene una ubicación para la memoria que ya no es válida, lo que puede conducir a código ejecución, denegación de servicio o escalada de privilegios.

Dos defectos de gravedad media, CVE-2021-1076 y CVE-2021-1077, ambos puntúan 6,6 en la escala CVSS. 

El antiguo controlador de pantalla de la GPU de NVIDIA para Windows y Linux, todas las versiones, contiene una vulnerabilidad en la capa del modo kernel (nvlddmkm.sys o nvidia.ko) donde un control de acceso inadecuado puede provocar la denegación de servicio, la divulgación de información o la corrupción de datos. El último controlador de pantalla NVIDIA GPU para Windows y Linux, rama del controlador R450 y R460, contiene una vulnerabilidad en la que el software usa un recuento de referencia para administrar un recurso que se actualiza incorrectamente, lo que puede llevar a la denegación de servicio.

Y finalmente, el CVE-2021-1078 de gravedad media califica 5.5 en la escala CVSS y NVIDIA Windows GPU Display Driver para Windows, todas las versiones, contiene una vulnerabilidad en el controlador del kernel (nvlddmkm.sys) donde una desreferencia del puntero NULL puede conducir a fallo del sistema.

8 vulnerabilidades del software vGPU de Nvidia

Mientras tanto, el software vGPU de Nvidia tiene ocho agujeros de seguridad diferentes. La GPU virtualizada permite una aceleración informática adaptada a cargas de trabajo que consumen muchos recursos, como estaciones de trabajo virtuales ricas en gráficos, ciencia de datos e inteligencia artificial.

Los primeros cuatro errores son errores de validación de entrada de alta gravedad que pueden conducir a la divulgación de información, manipulación de datos o DoS.

Estos son:

  • CVE – 2021 – 1080 (7.8 en la escala CVSS): una vulnerabilidad en el vGPU Manager (complemento vGPU), en la que ciertos datos de entrada no se validan;
  • CVE – 2021 – 1081 (7.8): una vulnerabilidad en el controlador del modo de kernel invitado y el administrador de vGPU (complemento de vGPU), en el que la longitud de entrada no se valida;
  • CVE – 2021 – 1082 (7.8): Una vulnerabilidad en el vGPU Manager (complemento vGPU), derivada de una longitud de entrada que no se valida;
  • CVE – 2021 – 1083 (7.8): una vulnerabilidad en el controlador de modo kernel invitado y vGPU Manager (complemento vGPU), que también surge de una longitud de entrada que no se valida.

Los otros cuatro podrían conducir a una variedad de resultados si se explotan:

  • CVE – 2021 – 1084 (7.8): una vulnerabilidad en el controlador de modo kernel invitado y vGPU Manager (complemento vGPU), en el que no se valida una longitud de entrada, lo que puede conducir a la manipulación de datos o DoS;
  • CVE – 2021 – 1085 (7.3): una vulnerabilidad en el Administrador de vGPU (vGPU plugin) podría permitir a un atacante a escribir en una ubicación de memoria compartida y manipular los datos después de que los datos se han validado, lo que puede conducir a la denegación de servicio y escalada de privilegios;
  • CVE – 2021 – 1086 (7.1): una vulnerabilidad en vGPU Manager (complemento vGPU) permite a los invitados controlar recursos no autorizados, lo que puede provocar la pérdida de integridad y confidencialidad, o la divulgación de información;
  • CVE – 2021 – 1087 (5.5): una vulnerabilidad en el vGPU Manager (complemento vGPU), podría permitir a un atacante recuperar información que podría conducir a una omisión de la aleatorización del diseño del espacio de direcciones (ASLR), que a su vez podría abrir la puerta a explotación de errores de corrupción de memoria.

Nvidia ha lanzado parches para mitigar todos los errores, cuyos usos se pueden descargar a través de la  página de descargas de controladores de Nvidia o, para la actualización del software vGPU, a través del portal de licencias de Nvidia.