Los investigadores de seguridad cibernética han descubierto un bypass para una vulnerabilidad de seguridad ahora empapada en el kit de herramientas de contenedores NVIDIA que podría explotarse para salir de las protecciones de aislamiento de un contenedor y obtener llegada completo al host subyacente.
La nueva vulnerabilidad se está rastreando como CVE-2025-23359 (Puntuación CVSS: 8.3). Afecta las siguientes versiones –
- NVIDIA Container Toolkit (todas las versiones hasta 1.17.3) – fijado en la traducción 1.17.4
- Cirujano de GPU de NVIDIA (todas las versiones hasta e incluyendo 24.9.1) – fijado en la traducción 24.9.2
“El kit de herramientas de contenedor nvidia para Linux contiene una vulnerabilidad de tiempo de uso de tiempo de comprobación (TCTOU) cuando se usa con la configuración predeterminada, donde una imagen de contenedor diseñada podría obtener llegada al sistema de archivos host”, dijo la compañía en un aviso sobre Martes.
“Una correr exitosa de esta vulnerabilidad podría conducir a la ejecución del código, la denegación del servicio, la ascensión de privilegios, la divulgación de información y la manipulación de datos”.
https://www.youtube.com/watch?v=om5xyzkeoak
La firma de seguridad en la cirro Wiz, que compartió detalles técnicos adicionales de la defecto, dijo que es un desvío para otra vulnerabilidad (CVE-2024-0132, puntaje CVSS: 9.0) que fue abordado por NVIDIA en septiembre de 2024.
En pocas palabras, la vulnerabilidad permite a los malos actores sumar el sistema de archivos raíz del host en un contenedor, otorgándoles llegada sin restricciones a todos los archivos. Por otra parte, el llegada se puede beneficiarse para iniciar contenedores privilegiados y alcanzar un compromiso completo del host a través del Socador Unix de tiempo de ejecución.
Investigadores de Wiz Los investigadores de seguridad Shir Tamari, Ronen Shustin y Andres Rianch dijeron que su examen del código fuente del kit de herramientas de contenedor encontró que las rutas de archivos utilizadas durante las operaciones de montaje podrían manipularse utilizando un enlace simbólico de tal guisa que hace posible sumar desde fuera del contenedor (es aseverar, el directorio raíz) en una ruta en el interior de “/usr/lib64”.
Si aceptablemente el llegada al sistema de archivos de host que ofrece el escape del contenedor es de solo lección, esta demarcación se puede evitar interactuando con los enchufes UNIX para producir nuevos contenedores privilegiados y obtener llegada sin restricciones al sistema de archivos.
“Este nivel elevado de llegada además nos permitió monitorear el tráfico de la red, depurar procesos activos y realizar una serie de otras operaciones a nivel de host”, dijeron los investigadores.
Por otra parte de actualizarse a la última traducción, se recomienda a los usuarios del kit de herramientas de contenedores NVIDIA para no deshabilitar el indicador “-no-cntlibs” en entornos de producción.