Istraživači u oblasti cyber sigurnosti otkrili su način za zaobilaženje ranije ispravljene sigurnosne ranjivosti u NVIDIA Container Toolkit-u, koja je mogla biti iskorištena za napad na zaštitu izolacije kontejnera, omogućavajući napadaču da dobije potpuni pristup osnovnom računaru (hostu).
Nova ranjivost označena je kao CVE-2025-23359 (CVSS rezultat: 8.3). Ova ranjivost utiče na sledeće verzije:
- NVIDIA Container Toolkit (Sve verzije do uključujući 1.17.3) – Ispravljeno u verziji 1.17.4
- NVIDIA GPU Operator (Sve verzije do uključujući 24.9.1) – Ispravljeno u verziji 24.9.2
NVIDIA je u svom obavještenju objasnila da NVIDIA Container Toolkit za Linux sadrži ranjivost Time-of-Check Time-of-Use (TOCTOU) kada se koristi sa podrazumjevanim podešavanjima. Ranjivost omogućava da posebno kreirana slika kontejnera dobije pristup fajl sistemu hosta.
„Uspješna eksploatacija ove ranjivosti može dovesti do izvršavanja koda, uskraćivanja usluge, eskalacije privilegija, otkrivanja informacija i manipulisanja podacima“, stoji u obavještenju kompanije.
Zajedno sa dodatnim tehničkim informacijama, firma za sigurnost u cloud-u Wiz otkrila je da je ovo zapravo zaobilaženje druge ranjivosti (CVE-2024-0132, CVSS rezultat: 9.0) koju je NVIDIA rešila u septembru 2024. godine.
Ukratko, ova ranjivost omogućava malicioznim hakerima da montiraju root fajl sistem hosta u kontejner, čime im se omogućava neometan pristup svim fajlovima. Taj pristup može se koristiti za pokretanje privilegovanih kontejnera i postizanje potpune kontrole nad hostom putem Unix soketa u runtime-u.
Istraživači kompanije Wiz, Shir Tamari, Ronen Shustin i Andres Riancho, navode da je analiza izvornog koda Container Toolkit-a otkrila da se fajl putanje korišćene tokom montiranja mogu manipulisati pomoću simboličkog linka, što omogućava montiranje izvan kontejnera (tj. iz root direktorijuma) u putanju unutar “/usr/lib64”.
Iako je pristup fajl sistemu hosta koji omogućava izlazak iz kontejnera samo za čitanje, ovo ograničenje može se zaobići interakcijom sa Unix soketima kako bi se pokrenuli novi privilegovani kontejneri, čime se dobija neograničen pristup fajl sistemu.
„Ovaj viši nivo pristupa omogućio nam je da pratimo mrežni saobraćaj, debagujemo aktivne procese i obavljamo mnoge druge operacije na nivou hosta“, rekli su istraživači.
Pored ažuriranja na najnoviju verziju, korisnicima NVIDIA Container Toolkit-a preporučuje se da ne onemogućavaju opciju “–no-cntlibs” u produkcijskim okruženjima.
Izvor:The Hacker News