I ricercatori di Cybersecurity hanno scoperto un bypass per una vulnerabilità di sicurezza ormai abbagliata nel toolkit del contenitore Nvidia che potrebbe essere sfruttato per uscire dalle protezioni di isolamento di un contenitore e ottenere l’accesso completo all’host sottostante.
La nuova vulnerabilità viene monitorata come CVE-2025-23359 (Punteggio CVSS: 8.3). Colpisce le seguenti versioni –
- NVIDIA Contener Toolkit (tutte le versioni fino a 1.17.3) – Risolto nella versione 1.17.4
- Operatore GPU NVIDIA (tutte le versioni fino a 24.9.1) – fissate nella versione 24.9.2
“Il toolkit di contenitori NVIDIA per Linux contiene un tempo di utilizzo del tempo di controllo (Toctou) Vulnerabilità se utilizzata con la configurazione predefinita, in cui un’immagine del contenitore realizzata potrebbe accedere al file system host “, ha detto la società in un avviso martedì.
“Un’exploit di successo di questa vulnerabilità potrebbe portare all’esecuzione del codice, alla negazione del servizio, all’escalation dei privilegi, alla divulgazione delle informazioni e alla manomissione dei dati.”
https://www.youtube.com/watch?v=om5xyzkeoak
Società di sicurezza cloud Wiz, che condiviso Ulteriori dettagli tecnici del difetto, hanno affermato che è un bypass per un’altra vulnerabilità (CVE-2024-0132Punteggio CVSS: 9.0) che è stato affrontato da Nvidia nel settembre 2024.
In breve, la vulnerabilità consente ai cattivi attori di montare il file system di root dell’host in un contenitore, concedendo loro un accesso libero a tutti i file. Inoltre, l’accesso può essere sfruttato per avviare contenitori privilegiati e ottenere un compromesso con host completo tramite la presa UNIX di runtime.
Ricercatori Wiz I ricercatori della sicurezza Shir Tamari, Ronen Sustin e Andres Riancho hanno affermato che la loro analisi del codice sorgente del toolkit del contenitore ha scoperto che i percorsi dei file utilizzati durante le operazioni di montaggio potrebbero essere manipolati usando un collegamento simbolico in modo da consentire di montare dall’esterno del contenitore (cioè la listing della radice) in un percorso all’interno di “/usr/lib64”.
Mentre l’accesso al file system host offerto dalla fuga del contenitore è di sola lettura, questa limitazione può essere eluso interagendo con le prese UNIX per generare nuovi contenitori privilegiati e ottenere accesso senza restrizioni al file system.
“Questo elevato livello di accesso ci ha anche permesso di monitorare il traffico di rete, dei processi attivi del debug ed eseguire una serie di altre operazioni a livello di host”, hanno affermato i ricercatori.
Oltre all’aggiornamento all’ultima versione, gli utenti del toolkit NVIDIA Container sono consigliati di non disabilitare il Flag “–no-cntlibs” In ambienti di produzione.