NVIDIA 容器工具包中发现严重漏洞,CVE-2025-23359 需立即更新

近日,NVIDIA 宣布发布了针对 NVIDIA 容器工具包和 NVIDIA GPU Operator 的软件更新,以保护系统安全。以下是有关此安全更新的详细信息。

漏洞概述

NVIDIA 容器工具包 Linux 版本存在一个 Time-of-Check Time-of-Use (TOCTOU) 漏洞,当使用默认配置时,攻击者可以通过构造特制容器镜像,访问主机文件系统。成功利用此漏洞可能导致代码执行、拒绝服务、特权提升、信息泄露和数据篡改。

CVE ID 描述 Vector Base Score 严重程度 CWE 影响
CVE-2025-23359 NVIDIA 容器工具包 Linux 版本存在 TOCTOU 漏洞,攻击者可以通过构造特制容器镜像,访问主机文件系统。成功利用此漏洞可能导致代码执行、拒绝服务、特权提升、信息泄露和数据篡改。 AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H 8.3 CWE-367 代码执行、拒绝服务、特权提升、信息泄露、数据篡改

安全更新

以下表格列出了受影响的软件产品和版本,以及包含此安全更新的可从 nvidia.com 下载的更新版本。

为了保护您的系统,请按照 NVIDIA 容器工具包文档和 NVIDIA GPU Operator 文档中的安装说明进行安装。

| CVE IDs Addressed | 受影响产品 | 平台或 OS | 受影响版本 | 更新版本 |
| — | — | — | — |
| CVE-2025-23359 | NVIDIA 容器工具包 | Linux | 所有版本,包括 1.17.3 | 1.17.4 |
| NVIDIA GPU Operator | Linux | 所有版本,包括 24.9.1 | 24.9.2 |

修复措施

修复此漏洞的方法是改变 NVIDIA 容器工具包的默认行为。默认情况下,NVIDIA CUDA 兼容库从 /usr/local/cuda/compat 在容器中不再挂载到容器运行时的默认库路径中。这可能会影响依赖此行为的某些应用程序。

为了允许用户恢复之前的行为,NVIDIA 容器工具包引入了一个特性标志 allow-cuda-compat-libs-from-container。但是,启用此标志会移除对此漏洞的保护,因此不建议在生产环境中启用。

要设置此特性标志,请确保 NVIDIA 容器工具包配置文件 /etc/nvidia-container-runtime/config.toml 包含以下内容:

1
2
[features]
allow-cuda-compat-libs-from-container = true

对于 NVIDIA GPU Operator,可以通过在 Helm 安装命令中设置环境变量 LD_LIBRARY_PATH 包含 /usr/local/cuda/compat 来实现。例如:

1
export LD_LIBRARY_PATH=/usr/local/cuda/compat:$LD_LIBRARY_PATH

请注意,这可能会导致某些容器在跨多个驱动版本时出现可移植性问题,尤其是在这些驱动版本 newer than container 中的兼容库时。

致谢

NVIDIA 感谢 Wiz Research 的 Andres Riancho、Ronen Shustin 和 Shir Tamari,以及 Lei Wang 个人报告此漏洞。

获取最新产品安全信息

访问 NVIDIA 产品安全页面以:

  • 订阅安全公告通知
  • 查看当前 NVIDIA 安全公告列表
  • 报告任何 NVIDIA 支持产品的潜在安全问题
  • 学习更多关于 NVIDIA 产品安全事件响应团队 (PSIRT) 的漏洞管理过程

修订历史

修订版本 日期 描述
1.0 2025-02-11 初始发布

支持

如果您对此安全公告有任何疑问,请联系 NVIDIA 支持。


以上内容基于 NVIDIA 公布的 CVE-2025-23359 漏洞报告,提供了详细的漏洞描述、受影响产品和版本、修复措施以及相关信息。请确保及时更新您的 NVIDIA 容器工具包和 NVIDIA GPU Operator 以防止此漏洞被利用。