近日,NVIDIA 宣布发布了针对 NVIDIA 容器工具包和 NVIDIA GPU Operator 的软件更新,以保护系统安全。以下是有关此安全更新的详细信息。
漏洞概述
NVIDIA 容器工具包 Linux 版本存在一个 Time-of-Check Time-of-Use (TOCTOU) 漏洞,当使用默认配置时,攻击者可以通过构造特制容器镜像,访问主机文件系统。成功利用此漏洞可能导致代码执行、拒绝服务、特权提升、信息泄露和数据篡改。
CVE ID | 描述 | Vector | Base Score | 严重程度 | CWE | 影响 |
---|---|---|---|---|---|---|
CVE-2025-23359 | NVIDIA 容器工具包 Linux 版本存在 TOCTOU 漏洞,攻击者可以通过构造特制容器镜像,访问主机文件系统。成功利用此漏洞可能导致代码执行、拒绝服务、特权提升、信息泄露和数据篡改。 | AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H | 8.3 | 高 | CWE-367 | 代码执行、拒绝服务、特权提升、信息泄露、数据篡改 |
安全更新
以下表格列出了受影响的软件产品和版本,以及包含此安全更新的可从 nvidia.com 下载的更新版本。
为了保护您的系统,请按照 NVIDIA 容器工具包文档和 NVIDIA GPU Operator 文档中的安装说明进行安装。
| CVE IDs Addressed | 受影响产品 | 平台或 OS | 受影响版本 | 更新版本 |
| — | — | — | — |
| CVE-2025-23359 | NVIDIA 容器工具包 | Linux | 所有版本,包括 1.17.3 | 1.17.4 |
| NVIDIA GPU Operator | Linux | 所有版本,包括 24.9.1 | 24.9.2 |
修复措施
修复此漏洞的方法是改变 NVIDIA 容器工具包的默认行为。默认情况下,NVIDIA CUDA 兼容库从 /usr/local/cuda/compat
在容器中不再挂载到容器运行时的默认库路径中。这可能会影响依赖此行为的某些应用程序。
为了允许用户恢复之前的行为,NVIDIA 容器工具包引入了一个特性标志 allow-cuda-compat-libs-from-container
。但是,启用此标志会移除对此漏洞的保护,因此不建议在生产环境中启用。
要设置此特性标志,请确保 NVIDIA 容器工具包配置文件 /etc/nvidia-container-runtime/config.toml
包含以下内容:
1 | [features] |
对于 NVIDIA GPU Operator,可以通过在 Helm 安装命令中设置环境变量 LD_LIBRARY_PATH
包含 /usr/local/cuda/compat
来实现。例如:
1 | export LD_LIBRARY_PATH=/usr/local/cuda/compat:$LD_LIBRARY_PATH |
请注意,这可能会导致某些容器在跨多个驱动版本时出现可移植性问题,尤其是在这些驱动版本 newer than container 中的兼容库时。
致谢
NVIDIA 感谢 Wiz Research 的 Andres Riancho、Ronen Shustin 和 Shir Tamari,以及 Lei Wang 个人报告此漏洞。
获取最新产品安全信息
访问 NVIDIA 产品安全页面以:
- 订阅安全公告通知
- 查看当前 NVIDIA 安全公告列表
- 报告任何 NVIDIA 支持产品的潜在安全问题
- 学习更多关于 NVIDIA 产品安全事件响应团队 (PSIRT) 的漏洞管理过程
修订历史
修订版本 | 日期 | 描述 |
---|---|---|
1.0 | 2025-02-11 | 初始发布 |
支持
如果您对此安全公告有任何疑问,请联系 NVIDIA 支持。
以上内容基于 NVIDIA 公布的 CVE-2025-23359 漏洞报告,提供了详细的漏洞描述、受影响产品和版本、修复措施以及相关信息。请确保及时更新您的 NVIDIA 容器工具包和 NVIDIA GPU Operator 以防止此漏洞被利用。