Researchers Find New Exploit Bypassing Patched NVIDIA Container Toolkit Vulnerability
2025/02/12 TheHackerNews — NVIDIA Container Toolkit のセキュリティ脆弱性を迂回する方法を、サイバーセキュリティ研究者たちが発見した。この、現在はパッチ適用済みの、脆弱性の悪用に成功した攻撃者は、コンテナの分離保護を突破して、基盤となるホストへの完全なアクセスを取得できるという。

この新しい脆弱性 CVE-2025-23359 (CVSS:8.3) の影響を受けるバージョンは、以下のとおりである:
- NVIDIA Container Toolkit バージョン 1.17.3 以下:1.17.4 で修正済み
- NVIDIA GPU Operator バージョン 24.9.1 以下:24.9.2 で修正済み

NVIDIA は 2025年2月11日 (火) のアドバイザリで、「NVIDIA Container Toolkit for Linux を、デフォルト・コンフィグで使用すると TOCTOU (Time-of-Check Time-of-Use) の脆弱性が生じる。その結果として、細工されたコンテナ・イメージから、ホスト・ファイル・システムへの不正アクセスにいたる可能性がある」と述べている。
この脆弱性の悪用に成功した攻撃者は、コード実行/サービス拒否/権限の昇格/情報漏洩/データ改竄などを引き起こす機会を手にする。
この脆弱性に対して技術的詳細を共有したクラウド・セキュリティ会社 Wiz は、「この問題は、2024年9月に NVIDIA が提供した、別の脆弱性 CVE-2024-0132 (CVSS:9.0) 対策のバイパスである」と述べている。
簡単に言うと、この脆弱性の悪用に成功した攻撃者は、ホストのルート・ファイル・システムをコンテナにマウントし、すべてのファイルに対する自由なアクセスを不正に取得できる。さらに、このアクセスを悪用して特権コンテナを起動し、ランタイム Unix ソケットを介したホストの完全な侵害も可能にするという。
Wiz のセキュリティ研究者である Shir Tamari/Ronen Shustin/Andres Riancho は、「コンテナ・ツールキットのソースコードを分析した結果として判明したのは、マウント操作中に使用されるファイル・パスを。シンボリック・リンクを用いて操作し、コンテナの外部であるルート・ディレクトリから、”/usr/lib64″ 内のパスにマウントできることだ」と述べている。
このコンテナ・エスケープにより提供される、ホスト・ファイル・システムへのアクセスは Read Only であるが、Unix ソケットと対話して、新しい特権コンテナを生成し、ファイル・システムへの無制限のアクセスを取得することで、この制限は回避できるという。
研究者たちは、「このアクセス・レベルの引き上げにより、ネットワーク・トラフィックの監視、アクティブなプロセスのデバッグなどの、各種のホスト・レベル操作も可能になった」と述べている。
NVIDIA Container Toolkit のユーザーに対して推奨されるのは、最新バージョンへの更新に加えて、実稼働環境における “–no-cntlibs” フラグの非無効化となる。
このブログでは、今年に入ってから二度目の、NVIDIA の脆弱性となります。この脆弱性 CVE-2025-23359 ですが、同製品の既存の脆弱性 CVE-2024-0132 (CVSS:9.0) に対する修正のバイパスであるとのことです。ご利用のチームは、ご注意下さい。よろしければ、CVE-2024-0132 で検索も、ご参照下さい。
You must be logged in to post a comment.