NVIDIA 工具包的不完整修复导致 CVE-2024-0132 仍可被容器逃逸利用
HackerNews 编译,转载请注明出处: 网络安全研究人员详细描述了NVIDIA容器工具包中一个之前已修复的安全漏洞的不完整修复情况。如果该漏洞被成功利用,可能会使敏感数据面临风险。 原始漏洞CVE-2024-0132(CVSS评分:9.0)是一个时间检查到时间使用(TOCTOU)漏洞,可能导致容器逃逸攻击,并允许未经授权访问底层主机。 虽然NVIDIA在2024年9月解决了这一漏洞,但Trend Micro的新分析显示,修复并不完整,并且还存在一个相关的性能问题,影响Linux上的Docker,可能导致拒绝服务(DoS)状态。 网络安全 “这些问题可能使攻击者能够突破容器隔离,访问敏感的主机资源,并造成严重的运营中断,”Trend Micro研究人员Abdelrahman Esmail在今天发布的一份新报告中表示。 TOCTOU漏洞的持续存在意味着一个精心设计的容器可能被滥用以访问主机文件系统,并以root权限执行任意命令。该漏洞影响版本1.17.4,前提是明确启用了功能allow-cuda-compat-libs-from-container。 “具体漏洞存在于mount_files函数中,”Trend Micro表示。“该问题源于在对对象执行操作时缺乏适当的锁定。攻击者可以利用此漏洞提升权限,并在主机上下文中执行任意代码。” 然而,要使这种权限提升生效,攻击者必须已经获得了在容器内执行代码的能力。 该缺陷已被分配CVE标识符CVE-2025-23359(CVSS评分:9.0),此前云安全公司Wiz在2025年2月将其标记为CVE-2024-0132的绕过漏洞。该问题已在版本1.17.4中得到修复。 网络安全公司表示,在分析CVE-2024-0132时,还发现了一个性能问题,可能在主机上导致拒绝服务(DoS)漏洞。该问题影响Linux系统上的Docker实例。 “当使用(bind-propagation=shared)配置多个挂载创建新容器时,会建立多个父/子路径。然而,在容器终止后,Linux挂载表中相关的条目并未被移除,”Esmail表示。 “这导致挂载表快速增长且无法控制,耗尽可用文件描述符(fd)。最终,Docker因fd耗尽而无法创建新容器。这种过大的挂载表还会导致严重的性能问题,阻止用户连接到主机(例如通过SSH)。” 为缓解此问题,建议监控Linux挂载表的异常增长,限制Docker API访问仅限授权人员,实施严格的访问控制策略,并定期审计容器到主机文件系统绑定、卷挂载和套接字连接。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文