• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Patch incompleta in nvidia toolkit foglie CVE-2024-0132 Aperto alle fughe contenitore

Michele by Michele
10/04/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


10 aprile 2025Ravie LakshmananSicurezza / vulnerabilità del contenitore

Patch incompleta nel toolkit nvidia

I ricercatori di Cybersecurity hanno dettagliato un caso di una patch incompleta per un difetto di sicurezza precedentemente affrontato che ha un impatto sul toolkit del contenitore Nvidia che, se sfruttato con successo, potrebbe mettere a rischio dati sensibili.

La vulnerabilità originale CVE-2024-0132 (Punteggio CVSS: 9.0) è una vulnerabilità del tempo di uso (TOCTU) del tempo che potrebbe portare a un attacco di fuga del contenitore e consentire l’accesso non autorizzato all’ospite sottostante.

Mentre questo difetto è stato risolto da Nvidia nel settembre 2024, una nuova analisi di Development Micro ha rivelato che la correzione è incompleta e che esiste anche un difetto di prestazioni correlato che colpisce Docker su Linux che potrebbe comportare una condizione di negazione del servizio (DOS).

Sicurezza informatica

“Questi problemi potrebbero consentire agli aggressori di sfuggire all’isolamento del contenitore, advert accedere alle risorse dell’ospite sensibili e causare gravi interruzioni operative”, Micro ricercatore di tendenza Abdelrahman Esmail disse In un nuovo rapporto pubblicato oggi.

Il fatto che la vulnerabilità di Toctou persista significa che un contenitore appositamente realizzato potrebbe essere abusato per accedere al file system host ed eseguire comandi arbitrari con i privilegi di root. Il difetto influisce sulla versione 1.17.4 se la funzione consente Cuda-Compat-Libs-From-Container è esplicitamente abilitata.

“Il difetto specifico esiste all’interno della funzione Mount_files”, Development Micro disse. “Il problema deriva dalla mancanza di un blocco adeguato quando si esegue operazioni su un oggetto. Un utente malintenzionato può sfruttare questa vulnerabilità per intensificare i privilegi ed eseguire il codice arbitrario nel contesto dell’host.”

Tuttavia, affinché questa escalation del privilegio funzioni, l’attaccante deve aver già ottenuto la possibilità di eseguire il codice all’interno di un contenitore.

Il difetto è stato assegnato l’identificatore CVE CVE-2025-23359 (Punteggio CVSS: 9.0), che period precedentemente contrassegnato dalla società di sicurezza del cloud Wiz come anche un bypass per CVE-2024-0132 nel febbraio 2025. È stato indirizzato Nella versione 1.17.4.

La società di sicurezza informatica ha affermato di aver anche scoperto un problema di prestazioni durante l’analisi del CVE-2024-0132 che potrebbe potenzialmente portare a una vulnerabilità DOS sulla macchina host. Colpisce le istanze Docker sui sistemi Linux.

Sicurezza informatica

“Quando viene creato un nuovo contenitore con più montaggi configurati usando (bind-propagazione = condiviso), vengono stabiliti più percorsi genitore/figlio. Tuttavia, le voci affiliate non vengono rimosse nella tabella del supporto Linux dopo la risoluzione del contenitore”, ha affermato Esmail.

“Ciò porta a una crescita rapida e incontrollabile della tabella del monte, esaurimento dei descrittori di file disponibili (FD). Alla fantastic, Docker non è in grado di creare nuovi contenitori a causa dell’esaurimento FD. Questo tavolo di montaggio eccessivamente grande porta a un enorme problema di prestazioni, impedendo agli utenti di connettersi all’host (IE, tramite SSH).”

Per mitigare il problema, si consiglia di monitorare la tabella del monte Linux per una crescita anormale, limitare l’accesso dell’API Docker al personale autorizzato, applicare politiche di controllo degli accessi forti e condurre audit periodici di rilegatura del filesystem contenitore-host, supporti per volumi e connessioni a presa.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: alleApertocontenitoreCVE20240132fogliefugheincompletaNVIDIApatchtoolkit
Michele

Michele

Next Post
Google Fi offre un pixel 9a gratuito per nuovi clienti

Google Fi offre un pixel 9a gratuito per nuovi clienti

Recommended.

768 CVE sfruttati nel 2024, riflettendo un aumento del 20% da 639 nel 2023

768 CVE sfruttati nel 2024, riflettendo un aumento del 20% da 639 nel 2023

03/02/2025

Irocks mette in mostra la nuova formazione periferica di gioco a Computex 2025

23/05/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

5 migliori gummie di funghi (2025), testati e approvati cablati

5 migliori gummie di funghi (2025), testati e approvati cablati

06/06/2025
Perché più chief della sicurezza stanno selezionando AEV

Perché più chief della sicurezza stanno selezionando AEV

06/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved