Vulnerabilidade em NVIDIA
13 de Fevereiro de 2025

Pesquisadores de cibersegurança descobriram uma maneira de contornar uma vulnerabilidade de segurança, que já foi corrigida, no NVIDIA Container Toolkit, que poderia ser explorada para quebrar as proteções de isolamento de um container e obter acesso total ao host subjacente.
A nova vulnerabilidade está sendo rastreada como CVE-2025-23359 (pontuação CVSS: 8.3).

Ela afeta as seguintes versões:

-NVIDIA Container Toolkit (Todas as versões até e incluindo 1.17.3) - Corrigido na versão 1.17.4
-NVIDIA GPU Operator (Todas as versões até e incluindo 24.9.1) - Corrigido na versão 24.9.2

"NVIDIA Container Toolkit para Linux contém uma vulnerabilidade de Time-of-Check Time-of-Use (TOCTOU) quando usado com configuração padrão, onde uma imagem de container elaborada poderia obter acesso ao sistema de arquivos do host", disse a empresa em um comunicado na terça-feira(11).

Um exploit bem-sucedido desta vulnerabilidade pode levar à execução de código, negação de serviço, escalonamento de privilégios, divulgação de informações e manipulação de dados.

A empresa de segurança em nuvem Wiz, que compartilhou detalhes técnicos adicionais da falha, disse que é um bypass para outra vulnerabilidade ( CVE-2024-0132 , pontuação CVSS: 9.0) que foi abordada pela NVIDIA em setembro de 2024.

Resumidamente, a vulnerabilidade permite que agentes mal-intencionados montem o sistema de arquivos raiz do host em um container, concedendo-lhes acesso irrestrito a todos os arquivos.

Além disso, o acesso pode ser aproveitado para lançar containers privilegiados e alcançar uma comprometimento total do host via socket Unix em tempo de execução.

Os pesquisadores de segurança da Wiz, Shir Tamari, Ronen Shustin e Andres Riancho, disseram que sua análise do código-fonte do toolkit do container descobriu que os caminhos de arquivo usados durante as operações de montagem poderiam ser manipulados usando um link simbólico de tal forma que tornasse possível montar de fora do container (ou seja, o diretório raiz) em um caminho dentro de "/usr/lib64."

Embora o acesso ao sistema de arquivos do host proporcionado pela fuga do container seja somente de leitura, essa limitação pode ser contornada interagindo com os sockets Unix para gerar novos containers privilegiados e obter acesso irrestrito ao sistema de arquivos.

"Este nível elevado de acesso também nos permitiu monitorar o tráfego de rede, depurar processos ativos e realizar uma série de outras operações no nível do host," disseram os pesquisadores.

Além de atualizar para a versão mais recente, os usuários do NVIDIA Container Toolkit são aconselhados a não desativar a flag "--no-cntlibs" em ambientes de produção.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...