NVIDIA CUDA Toolkit の複数の脆弱性が FIX:任意のコード実行や権限昇格などの恐れ

NVIDIA CUDA Toolkit Flaw Allows Command Injection, Arbitrary Code Execution

2026/01/22 gbhackers — NVIDIA が公表したのは、CUDA Toolkit に存在する深刻な脆弱性に対するアドバイザリである。これらの脆弱性は、GPU アクセラレーション・システムを、コマンド・インジェクションおよび任意のコード実行のリスクにさらすものである。2026年1月20日に公開されたアドバイザリで修正されたのは、Nsight Systems および関連ツールに存在する 4 件の脆弱性であり、いずれも CUDA Toolkit エコシステムに関連するものだ。

手動スクリプト実行時において、攻撃者は悪意の入力や安全でないパスを介して、これらの脆弱性を悪用できる。それにより、権限昇格/データ改竄/サービス拒否 (DoS)/情報漏洩が発生する可能性がある。

これらの脆弱性が影響を及ぼす範囲は、Windows/Linux における CUDA Toolkit バージョン 13.1 以下である。ユーザーにとって必要なことは、公式の CUDA Toolkit ダウンロード・ページを介した速やかなアップグレードである。

Nsight Systems や Nsight Visual Studio Edition などの、NVIDIA のプロファイリングおよびデバッグ・ツールを使用している開発者にとって、これらの脆弱性の影響は顕著である。

これらの欠陥は、不十分な入力検証および安全でない DLL ロードに起因しており、低権限のローカル攻撃者であっても、OS コマンドの注入や悪意のライブラリ・ロードなどが可能になる。

リモートからの悪用は不可能であり、攻撃ベクターはローカル・アクセスとなる。また、低権限アクセスとユーザー操作 (手動でのスクリプト実行など) が必要になるが、攻撃の複雑性は低い (CVSS: AV:L/AC:L/PR:L/UI:R/S:U)。CVSS スコアに関しては、3 件が 7.3、1 件が 6.7 となっている。

一連の脆弱性は、データセンターやマルチユーザー開発環境などの共有環境において、深刻な結果をもたらすという。これらの脆弱性を発見/開示した研究者 “pwni” に対して、NVIDIA は謝意を示している。

脆弱性の内訳および技術的な詳細
CVE IDDescriptionCVSS VectorBase ScoreSeverityCWEImpacts
CVE-2025-33228OS command injection in Nsight Systems’ gfx_hotspot recipe via malicious string in process_nsys_rep_cli.py script.AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H7.3High78Code exec, priv esc, data tamper, DoS, info disclosure
CVE-2025-33229Arbitrary code exec in Nsight Visual Studio Monitor via exploited privileges.AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H7.3High427Priv esc, code exec, data tamper, DoS, info disclosure
CVE-2025-33230OS command injection in Nsight Systems Linux .run installer via malicious install path.AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H7.3High78Priv esc, code exec, data tamper, DoS, info disclosure
CVE-2025-33231Uncontrolled search path in Nsight Systems Windows DLL loading, enabling malicious DLL exec.AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H6.7Medium427Code exec, priv esc, data tamper, DoS, info disclosure

現時点において、侵害指標 (IoC) は未報告である。NVIDIA のアドバイザリでは、ハッシュ値/IP アドレス/ファイル・パスなどの具体的な悪用痕跡は示されていない。

ユーザーにとって必要なことは、Nsight スクリプトの異常な実行や、Toolkit ディレクトリにおける DLL ロードの監視である。PoC エクスプロイトは公開されていないが、ローカル検証の結果として、process_nsys_rep_cli.py やインストーラ・パスに対して悪意の文字列が用いられる可能性がある。

緩和策および推奨事項

CUDA Toolkit 13.1 へのアップグレードにより、4 件の脆弱性が修正される。旧バージョンは引き続き脆弱であるため、nvcc –version やリリース・ノートでバージョンを確認すべきである。

Linux の “.run” インストールでは、信頼できない入力を含むカスタム・パスを避けるべきである。Windows では、マニフェストや SAFE_DLL_SEARCH_MODE=1 などの環境変数を用いて、安全な DLL 検索順序を強制すべきである。

NVIDIA の評価は、インストール全体でのリスクは平均的というものだが、特にエアギャップ環境や高権限の開発マシンでは、個別評価を行うよう推奨している。NVIDIA Product Security の通知を介して更新情報を追跡し、問題は NVIDIA サポートに報告すべきである。

この脆弱性が浮き彫りにするのは、手動スクリプトがローカル攻撃対象領域を拡大させる開発者向けツールのリスクである。CUDA に依存する AI/ML ワークフローでは、このパッチ適用を最優先とし、内部脅威やサプライチェーン脅威を回避すべきである。