NVIDIA ha publicado una actualización de seguridad crítica para abordar una vulnerabilidad de alta gravedad descubierta en NVIDIA® Container Toolkit para Linux.
La falla, identificada como CVE-2025-23359, podría permitir a los atacantes explotar una vulnerabilidad de tiempo de verificación y tiempo de uso (TOCTOU) para obtener acceso no autorizado al sistema de archivos del host.
Esta vulnerabilidad podría conducir potencialmente a la ejecución de código, denegación de servicio, escalada de privilegios, manipulación de datos y divulgación de información.
Detalles de la vulnerabilidad
A la vulnerabilidad, que afecta a todas las versiones de NVIDIA Container Toolkit hasta 1.17.3 y NVIDIA GPU Operador hasta 24.9.1, se le ha asignado una puntuación base CVSS v3.1 de 8,3 (alta).
Utilizando una imagen de contenedor especialmente diseñada, los atacantes pueden aprovechar esta falla para manipular el entorno de ejecución del contenedor, comprometiendo el sistema host.
Impacto
– CWE-367: la vulnerabilidad se debe a una estructura de manejo insegura de los archivos, lo que permite a los atacantes eludir las medidas de seguridad predeterminadas.
– Posibles consecuencias: ejecución de código, fallas del sistema, privilegios elevados, exposición de datos y manipulación.
NVIDIA reconoce que el verdadero riesgo depende de configuraciones específicas, enfatizando la importancia de evaluar sus sistemas individualmente.
Parches de seguridad y mitigación
NVIDIA ha lanzado versiones corregidas de su software para solucionar el problema:
– Kit de herramientas de contenedor: actualizado a la versión 1.17.4
– Operador de GPU: actualizado a la versión 24.9.2
Se recomienda a los usuarios que descarguen e instalen las versiones actualizadas según las instrucciones de la documentación oficial de NVIDIA. La falta de actualización puede dejar los sistemas vulnerables a la explotación.
El parche altera el comportamiento predeterminado de NVIDIA Container Toolkit. Las bibliotecas de compatibilidad CUDA dentro de los contenedores ya no se montan automáticamente en la ruta de biblioteca predeterminada.
Si bien este cambio mejora la seguridad, puede interrumpir algunas aplicaciones que dependen de comportamientos anteriores.
Para los usuarios que requieren la configuración heredada, NVIDIA ha introducido un indicador de función, enable-cuda-compat-libs-from-container, para optar por participar.
Sin embargo, NVIDIA desaconseja encarecidamente el uso de esta bandera, ya que reintroduce la vulnerabilidad.
Para aplicaciones que dependen de la compatibilidad con versiones posteriores de CUDA, los usuarios pueden configurar manualmente LD_LIBRARY_PATH para incluir /usr/local/cuda/compat.
Sin embargo, esta solución alternativa puede plantear desafíos de portabilidad cuando se utilizan diferentes versiones de controladores.
Esta vulnerabilidad fue revelada por Andrés Riancho, Ronen Shustin y Shir Tamari de Wiz Research, junto con Lei Wang, quien la informó de forma independiente.
NVIDIA anima a los usuarios a mantenerse informados suscribiéndose a sus boletines de seguridad de productos para obtener las últimas actualizaciones y orientación.
Con las amenazas en aumento, garantizar actualizaciones rápidas y una gestión de seguridad proactiva es crucial para mantener la integridad del sistema.
NVIDIA Container Toolkit vulnerable a ataques de ejecución de código
