[TLP:CLEAR] NVIDIA opravuje vysoce závažnou zranitelnost

NVIDIA opravuje vysoce závažnou zranitelnost ve svých produktech [1]. Produkty a jejich opravené verze: NVIDIA Container Toolkit - 1.17.4 NVIDIA GPU Operator - 24.9.2

NVIDIA Container Toolkit a GPU Operator - privilege escalation, RCE, DoS (CVE-2025-23359) CVSS 8.3 (High)

Neautentizovanému vzdálenému útočníkovi je v NVIDIA Container Toolkit a GPU Operator pro Linux kvůli existenci time-of-check time-of-use (TOCTOU) race condition umožněno eskalovat oprávnění, potenciálně spustit kód či vykonat útok DoS [1][2]. Zranitelnost obchází opravu pro starší CVE-2024-0132 [2][3] a je zneužitelná v systémech využívajících výchozí konfiguraci, kde speciálně vytvořený kontejnerový obraz může získat přístup k souborovému systému hostitele. Systémy využívající CDI nejsou ovlivněny [1]. Oprava této zranitelnosti mění výchozí chování NVIDIA Container Toolkit, kdy knihovny CUDA Compatibility (/usr/local/cuda/compat) již nejsou automaticky obsaženy ve výchozí cestě kontejneru, což může ovlivnit aplikace závislé na tomto chování. Pro jeho zachování lze využít konfigurační volbu "allow-cuda-compat-libs-from-container", která tuto funkcionalitu opět povolí. Zapnutí této možnosti však odstraní ochranu proti zranitelnosti a není doporučeno. Detaily k nastavení této volby naleznete na [1]. Pro aplikace závislé na CUDA Forward Compatibility lze upravit proměnnou LD_LIBRARY_PATH tak, aby zahrnovala /usr/local/cuda/compat. Tento postup však může způsobit problémy s přenositelností mezi verzemi ovladačů [1].

Zranitelnost se nachází v produktech:

  • NVIDIA Container Toolkit ve verzích <=1.17.3
  • NVIDIA GPU Operator ve verzích <=24.9.1

CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 11. 2. 2025.


Za CESNET-CERTS Michaela Ručková dne 18. 2. 2025.

CESNET CERTS Logo