Ssylka

Критичные уязвимости NVIDIA Container Toolkit

Обнаружены критические проблемы безопасности в NVIDIA Container Toolkit, связанные с неполноценным патчем для CVE-2024-0132, что открывает возможность побега из контейнера и несанкционированного доступа к файловой системе хоста.
Критичные уязвимости NVIDIA Container Toolkit
Изображение носит иллюстративный характер

Уязвимость CVE-2024-0132 представляет собой дефект типа "time-of-check time-of-use" с оценкой критичности CVSS 9.0. Ошибка позволяет злоумышленнику, уже имеющему возможность выполнять код внутри контейнера, получать права root и осуществлять произвольное выполнение команд на хост-системе.

Патч, выпущенный NVIDIA в сентябре 2024 года, оказался частичным и не устранил все уязвимости. Анализ, проведенный Trend Micro, выявил, что указанное исправление не препятствует полному использованию ошибки для обхода контейнерной изоляции, создавая серьезные риски для безопасности инфраструктуры.

Исследователь Abdelrahman Esmail из Trend Micro отметил: «Эти проблемы могут позволить злоумышленникам нарушить изоляцию контейнера, получить доступ к критическим ресурсам хоста и вызвать серьезные операционные сбои». При этом flaw обнаружен в функции mount_files, где отсутствие надлежащей блокировки позволяет специально сформированным контейнерам эксплуатировать недостатки системы, особенно при включенной опции allow-cuda-compat-libs-from-container в версии 1.17.4.

Помимо основной проблемы, обнаружена дополнительная уязвимость для повышения привилегий, получившая идентификатор CVE-2025-23359 с оценкой CVSS 9.0. Компания Wiz зафиксировала данное нарушение в феврале 2025 года, отметив, что оно является обходом патча CVE-2024-0132 и было учтено в обновлении версии 1.17.4.

В системах Docker на Linux выявлена смежная проблема, способная привести к отказу в обслуживании. При создании нового контейнера с множественными точками монтирования, настроенными с использованием параметра bind-propagation=shared, записи остаются в таблице монтирования даже после завершения работы контейнера. Это приводит к экспоненциальному росту количества дескрипторов файлов (fd) и, в конечном итоге, к невозможности создания новых контейнеров, что нарушает возможность удаленного подключения, например, через SSH.

Для минимизации угроз рекомендуется вести постоянный мониторинг таблицы монтирования Linux на предмет аномального роста, строго ограничивать доступ к API Docker только уполномоченным пользователям и применять надежные политики контроля доступа. Регулярный аудит связей файловой системы контейнера с хостом, проверка точек монтирования томов и анализ сокет-подключений являются важными мерами для своевременного обнаружения и устранения потенциальных нарушений.


Новое на сайте

16943От сада чудес до протеина из атмосферы 16942Кратковременный сон наяву: научное объяснение пустоты в мыслях 16941Спутники Starlink создают непреднамеренную угрозу для радиоастрономии 16940Аутентификационная чума: бэкдор Plague год оставался невидимым 16939Фиолетовый страж тайских лесов: редкий краб-принцесса явился миру 16938Хроники мангровых лесов: победители фотоконкурса 2025 года 16937Танцевали ли планеты солнечной системы идеальный вальс? 16936Ай-ай: причудливый лемур, проклятый своим пальцем 16935Как рентгеновское зрение раскрывает самые бурные процессы во вселенной? 16934Уязвимость нулевого дня в SonicWall VPN стала оружием группировки Akira 16933Может ли государственный фонд единолично решать судьбу американской науки? 16932Способна ли филантропия блогеров решить мировой водный кризис? 16931Взлом через промпт: как AI-редактор Cursor превращали в оружие 16930Мог ли древний кризис заставить людей хоронить мертвых в печах с собаками? 16929Какие наушники Bose выбрать на распродаже: для полной изоляции или контроля над...