Nvidia容器工具曝高危漏洞:攻击者可远程接管系统,补丁紧急发布
CBISMB
责任编辑:张金祥
ISMB
时间:2025-02-14 18:02
英伟达 Toolkit GPU Operator
英伟达近日披露,核心容器化工具Nvidia Container Toolkit和GPU Operator存在严重安全漏洞(CVE-2025-23359),攻击者可借此远程执行恶意代码,甚至完全控制主机系统。目前官方已发布修复版本,敦促用户立即升级。
漏洞核心:容器逃逸引发系统性风险
该漏洞严重性评分为8.3/10,影响范围包括:
- Nvidia Container Toolkit for Linux 1.17.3及以下版本
- Nvidia GPU Operator 24.9.1及以下版本
利用此漏洞,攻击者可突破容器隔离限制,直接访问主机文件系统,进而实施以下攻击:
- 远程代码执行(RCE):植入恶意程序或加密勒索软件
- 权限提升:获得主机root权限,接管整个服务器
- 数据窃取与篡改:窃取AI模型、训练数据等敏感信息
- 拒绝服务攻击(DoS):瘫痪GPU加速的关键业务系统
补丁与历史漏洞关联:安全防线遭二次击穿
此次漏洞实为CVE-2024-0132(评分9.0)的补丁绕过。此前,该高危漏洞允许攻击者将主机根目录挂载至容器,导致“上帝模式”级入侵。尽管Nvidia于2024年9月修复该问题,但此次新漏洞再次暴露容器隔离机制的脆弱性。
修复方案:
- Container Toolkit升级至1.17.4版
- GPU Operator升级至24.9.2版
- 强制启用--no-cntlibs标志(禁用旧版容器库)
目前漏洞仅影响Linux平台,使用CDI(Container Device Interface)的场景不受波及。
行业冲击:AI算力基础设施安全拉响警报
作为AI开发的核心工具,Nvidia容器技术被广泛用于:
- 云服务商:AWS、Azure等的GPU实例依赖其部署容器化AI应用
- 企业私有云:Kubernetes集群中自动化管理GPU资源
- 科研机构:大规模深度学习训练的环境隔离
此次漏洞若被利用,可能导致跨国企业AI服务中断、商业机密泄露甚至国家级研究项目遭劫持。网络安全公司Wiz指出,攻击者可能通过暴露的API或供应链污染渗透至容器环境。
用户紧急行动指南
- 立即升级:所有使用受影响版本的用户需在24小时内完成补丁部署。
- 配置检查:确保生产环境未禁用--no-cntlibs防护标志。
- 权限最小化:严格限制容器运行时权限,禁用非必要特权。
- 网络隔离:将GPU容器集群置于独立VPC,限制外部访问。
背景延伸:
Nvidia Container Toolkit是构建GPU加速容器的行业标准工具,而GPU Operator则是Kubernetes生态中管理GPU资源的首选方案。此次漏洞暴露出AI算力基础设施在快速迭代中的安全隐患——据Synack统计,2023年容器相关漏洞同比激增67%,成为云原生时代最大攻击面之一。
随着AI竞赛白热化,此类漏洞的修复已不仅是技术问题,更关乎全球AI产业链的安全底座。企业需建立更严格的容器安全生命周期管理,方能抵御下一轮高级威胁。