Критическая уязвимость в Nvidia Container Toolkit представляет угрозу для облачных ИИ-сервисов - «Новости»

  • 14:30, 23-июл-2025
  • Новости / Добавления стилей / Преимущества стилей / Вёрстка / Самоучитель CSS / Изображения / Текст
  • Таисия
  • 0

Специалисты из компании Wiz обнаружили критическую уязвимость в инструментарии Nvidia Container Toolkit. По словам исследователей, проблема может представлять серьезную угрозу для управляемых облачных ИИ-сервисов.


Уязвимость получила название NvidiaScape и идентификатор CVE-2025-23266 (9,0 баллов по шкале CVSS). Впервые проблема была продемонстрирована специалистами Wiz, в начале 2025 года, на хакерском соревновании Pwn2Own Berlin. Тогда баг и эксплоит для него принесли команде компании вознаграждение в размере 30 000 долларов.


Разработчики Nvidia проинформировали клиентов об уязвимости и патче для нее в бюллетене, опубликованном на прошлой неделе. По данным производителя, эта критическая уязвимость может привести к повышению привилегий, раскрытию информации, подмене данных и DoS-атакам.


Баг затрагивал все версии Nvidia Container Toolkit до 1.17.7 включительно и Nvidia GPU Operator до 25.3.0 включительно. Производитель устранил проблему в версиях 1.17.8 и 25.3.1 соответственно.


Инструментарий Nvidia Container Toolkit предназначен для создания и запуска контейнеров с GPU-ускорением и, по словам исследователей, он часто используется крупными облачными провайдерами в работе управляемых ИИ-сервисов.


В Wiz рассказывают, что CVE-2025-23266 вызвана некорректной настройкой обработки хуков Open Container Initiative (OCI) — механизмов, которые позволяют выполнять определенные действия на разных этапах работы контейнера. Наибольший риск баг представляет для управляемых ИИ-сервисов в облаке, где пользователи могут запускать собственные контейнеры на общей GPU-инфраструктуре.


То есть NvidiaScape может использоваться вредоносным контейнером для обхода изоляции и получения полного root-доступа к хост-машине. С хост-машины атакующий может похитить данные или манипулировать ими, а также повлиять на проприетарные ИИ-модели других клиентов, использующих то же самое оборудование.


Теперь, когда патч уже вышел, специалисты поделились техническими подробностями уязвимости и продемонстрировали, что она может использоваться с помощью вредоносной полезной нагрузки и трехстрочного Docker-файла, размещенного внутри образа контейнера.


«Это исследование уже не в первый раз подчеркивает, что контейнеры не являются надежным барьером безопасности, на них не следует полагаться как на единственное средство изоляции, — предупреждают в Wiz. — При разработке приложений, особенно для многопользовательских сред, всегда следует предполагать наличие уязвимостей и реализовывать как минимум один надежный изоляционный барьер, например, виртуализацию».

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты из компании Wiz обнаружили критическую уязвимость в инструментарии Nvidia Container Toolkit. По словам исследователей, проблема может представлять серьезную угрозу для управляемых облачных ИИ-сервисов. Уязвимость получила название NvidiaScape и идентификатор CVE-2025-23266 (9,0 баллов по шкале CVSS). Впервые проблема была продемонстрирована специалистами Wiz, в начале 2025 года, на хакерском соревновании Pwn2Own Berlin. Тогда баг и эксплоит для него принесли команде компании вознаграждение в размере 30 000 долларов. Разработчики Nvidia проинформировали клиентов об уязвимости и патче для нее в бюллетене, опубликованном на прошлой неделе. По данным производителя, эта критическая уязвимость может привести к повышению привилегий, раскрытию информации, подмене данных и DoS-атакам. Баг затрагивал все версии Nvidia Container Toolkit до 1.17.7 включительно и Nvidia GPU Operator до 25.3.0 включительно. Производитель устранил проблему в версиях 1.17.8 и 25.3.1 соответственно. Инструментарий Nvidia Container Toolkit предназначен для создания и запуска контейнеров с GPU-ускорением и, по словам исследователей, он часто используется крупными облачными провайдерами в работе управляемых ИИ-сервисов. В Wiz рассказывают, что CVE-2025-23266 вызвана некорректной настройкой обработки хуков Open Container Initiative (OCI) — механизмов, которые позволяют выполнять определенные действия на разных этапах работы контейнера. Наибольший риск баг представляет для управляемых ИИ-сервисов в облаке, где пользователи могут запускать собственные контейнеры на общей GPU-инфраструктуре. То есть NvidiaScape может использоваться вредоносным контейнером для обхода изоляции и получения полного root-доступа к хост-машине. С хост-машины атакующий может похитить данные или манипулировать ими, а также повлиять на проприетарные ИИ-модели других клиентов, использующих то же самое оборудование. Теперь, когда патч уже вышел, специалисты поделились техническими подробностями уязвимости и продемонстрировали, что она может использоваться с помощью вредоносной полезной нагрузки и трехстрочного Docker-файла, размещенного внутри образа контейнера. «Это исследование уже не в первый раз подчеркивает, что контейнеры не являются надежным барьером безопасности, на них не следует полагаться как на единственное средство изоляции, — предупреждают в Wiz. — При разработке приложений, особенно для многопользовательских сред, всегда следует предполагать наличие уязвимостей и реализовывать как минимум один надежный изоляционный барьер, например, виртуализацию».

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!