Новости

Недоработанное исправление уязвимости в NVIDIA Container Toolkit угрожает безопасности данных

Специалисты по кибербезопасности выявили частичное устранение ранее обнаруженной уязвимости в NVIDIA Container Toolkit, что может привести к компрометации конфиденциальной информации.
Изначально обнаруженная уязвимость CVE-2024-0132 (CVSS: 9.0) относилась к классу TOCTOU (Time-of-Check Time-of-Use) и позволяла злоумышленникам вырваться за пределы контейнера, получив несанкционированный доступ к хостовой системе.
Хотя NVIDIA выпустила патч в сентябре 2024 года, эксперты Trend Micro установили, что фикс оказался неполным. Более того, он спровоцировал дополнительную уязвимость, связанную с отказом в обслуживании (DoS) в Docker под Linux.
«Эти недостатки позволяют нарушить изоляцию контейнера, получить контроль над критически важными ресурсами хоста и вызвать масштабные сбои», — отметил исследователь Trend Micro Абдельрахман Эсмаил.

Технические детали

Уязвимость TOCTOU остаётся актуальной: злоумышленник может использовать модифицированный контейнер для доступа к файловой системе хоста и выполнения произвольных команд с правами root. Риск возникает в версии 1.17.4, если активирована опция allow-cuda-compat-libs-from-container.
По данным Trend Micro, проблема кроется в функции mount_files, где отсутствует корректная блокировка операций с объектом. Это открывает путь к повышению привилегий и исполнению кода на хосте. Однако атака возможна только при наличии доступа к выполнению кода внутри контейнера.

Новая угроза: переполнение таблицы монтирования

В ходе анализа CVE-2024-0132 также была обнаружена проблема производительности, способная спровоцировать DoS-атаку на Linux-хосты с Docker.
«При создании контейнера с множеством точек монтирования (bind-propagation=shared) в таблице монтирования остаются "висячие" записи. Это приводит к её неконтролируемому росту, исчерпанию файловых дескрипторов (fd) и блокировке создания новых контейнеров. В критических случаях хост становится недоступным, в том числе через SSH», — пояснил Эсмаил.

Рекомендации по защите

Для минимизации рисков эксперты советуют:
  • Мониторить аномальное увеличение таблицы монтирования.
  • Ограничить доступ к Docker API только доверенным пользователям.
  • Внедрить строгие политики контроля доступа.
  • Регулярно проверять привязки файловых систем, тома и сокеты контейнеров.
Уязвимость получила идентификатор CVE-2025-23359 (CVSS: 9.0) и была частично устранена в версии 1.17.4. Ранее на неё обращала внимание компания Wiz, специализирующаяся на облачной безопасности.
Мы разрабатываем, внедряем и администрируем системы информационной безопасности в Свердловской области и Севастополе!
Благодаря многолетнему опыту и команде экспертов, знаем, что важно для IT-инфраструктуры и как защититься от киберугроз во всех сферах деятельности.
Мы призываем к сотрудничеству компании, которые хотят сохранить безопасность баз данных, бизнес-процессов и другой важной информации.
Оставьте свой контакт на нашей главной странице и мы поможем вам с любым вопросом! Или позвоните сами :)
+7 (343) 222-13-32 — Екатеринбург
+7 978 214 29 87 — Севастополь
Уязвимости