NVIDIA CUDA Toolkit Flaw Allows Command Injection, Arbitrary Code Execution
2026/01/22 gbhackers — NVIDIA が公表したのは、CUDA Toolkit に存在する深刻な脆弱性に対するアドバイザリである。これらの脆弱性は、GPU アクセラレーション・システムを、コマンド・インジェクションおよび任意のコード実行のリスクにさらすものである。2026年1月20日に公開されたアドバイザリで修正されたのは、Nsight Systems および関連ツールに存在する 4 件の脆弱性であり、いずれも CUDA Toolkit エコシステムに関連するものだ。

手動スクリプト実行時において、攻撃者は悪意の入力や安全でないパスを介して、これらの脆弱性を悪用できる。それにより、権限昇格/データ改竄/サービス拒否 (DoS)/情報漏洩が発生する可能性がある。
これらの脆弱性が影響を及ぼす範囲は、Windows/Linux における CUDA Toolkit バージョン 13.1 以下である。ユーザーにとって必要なことは、公式の CUDA Toolkit ダウンロード・ページを介した速やかなアップグレードである。
Nsight Systems や Nsight Visual Studio Edition などの、NVIDIA のプロファイリングおよびデバッグ・ツールを使用している開発者にとって、これらの脆弱性の影響は顕著である。
これらの欠陥は、不十分な入力検証および安全でない DLL ロードに起因しており、低権限のローカル攻撃者であっても、OS コマンドの注入や悪意のライブラリ・ロードなどが可能になる。
リモートからの悪用は不可能であり、攻撃ベクターはローカル・アクセスとなる。また、低権限アクセスとユーザー操作 (手動でのスクリプト実行など) が必要になるが、攻撃の複雑性は低い (CVSS: AV:L/AC:L/PR:L/UI:R/S:U)。CVSS スコアに関しては、3 件が 7.3、1 件が 6.7 となっている。
一連の脆弱性は、データセンターやマルチユーザー開発環境などの共有環境において、深刻な結果をもたらすという。これらの脆弱性を発見/開示した研究者 “pwni” に対して、NVIDIA は謝意を示している。
脆弱性の内訳および技術的な詳細
| CVE ID | Description | CVSS Vector | Base Score | Severity | CWE | Impacts |
|---|---|---|---|---|---|---|
| CVE-2025-33228 | OS command injection in Nsight Systems’ gfx_hotspot recipe via malicious string in process_nsys_rep_cli.py script. | AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | 7.3 | High | 78 | Code exec, priv esc, data tamper, DoS, info disclosure |
| CVE-2025-33229 | Arbitrary code exec in Nsight Visual Studio Monitor via exploited privileges. | AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | 7.3 | High | 427 | Priv esc, code exec, data tamper, DoS, info disclosure |
| CVE-2025-33230 | OS command injection in Nsight Systems Linux .run installer via malicious install path. | AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | 7.3 | High | 78 | Priv esc, code exec, data tamper, DoS, info disclosure |
| CVE-2025-33231 | Uncontrolled search path in Nsight Systems Windows DLL loading, enabling malicious DLL exec. | AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | 6.7 | Medium | 427 | Code exec, priv esc, data tamper, DoS, info disclosure |
現時点において、侵害指標 (IoC) は未報告である。NVIDIA のアドバイザリでは、ハッシュ値/IP アドレス/ファイル・パスなどの具体的な悪用痕跡は示されていない。
ユーザーにとって必要なことは、Nsight スクリプトの異常な実行や、Toolkit ディレクトリにおける DLL ロードの監視である。PoC エクスプロイトは公開されていないが、ローカル検証の結果として、process_nsys_rep_cli.py やインストーラ・パスに対して悪意の文字列が用いられる可能性がある。
緩和策および推奨事項
CUDA Toolkit 13.1 へのアップグレードにより、4 件の脆弱性が修正される。旧バージョンは引き続き脆弱であるため、nvcc –version やリリース・ノートでバージョンを確認すべきである。
Linux の “.run” インストールでは、信頼できない入力を含むカスタム・パスを避けるべきである。Windows では、マニフェストや SAFE_DLL_SEARCH_MODE=1 などの環境変数を用いて、安全な DLL 検索順序を強制すべきである。
NVIDIA の評価は、インストール全体でのリスクは平均的というものだが、特にエアギャップ環境や高権限の開発マシンでは、個別評価を行うよう推奨している。NVIDIA Product Security の通知を介して更新情報を追跡し、問題は NVIDIA サポートに報告すべきである。
この脆弱性が浮き彫りにするのは、手動スクリプトがローカル攻撃対象領域を拡大させる開発者向けツールのリスクである。CUDA に依存する AI/ML ワークフローでは、このパッチ適用を最優先とし、内部脅威やサプライチェーン脅威を回避すべきである。
AI やデータ分析などで広く使われている NVIDIA の CUDA Toolkit に、複数の脆弱性が見つかりました。この問題の原因は、Nsight Systems などの開発ツールがプログラムを動かす際の、入力文字列のチェックや、DLLファイルの確認が不十分だったことにあります。具体的には、攻撃者が用意した特殊な文字列をスクリプトに読み込ませたり、特定の場所に悪意のある DLL ファイルを置いたりすることで、本来は許可されていない OS コマンドの実行などが可能になります。これにより、コンピュータ内のデータを盗まれたり、管理者権限を奪われたりする危険性があります。ご利用のチームは、ご注意ください。よろしければ、NVIDIA での検索結果も、ご参照ください。
You must be logged in to post a comment.