輝達Container Toolkit爆CVSS 9.0資安漏洞 駭客可提升權限執行惡意程式碼
記者孫敬/編譯
資安業者Wiz近日發現,輝達(NVIDIA)旗下開源軟體Container Toolkit,存在一個編號CVE-2025-23266的重大資安漏洞,其命名為NVIDIAScape;CVSS風險評分高達9.0。目前最新修補版本已經在輝達安全公告區上架,呼籲盡快完成更新。
延伸閱讀:全球逾百組織遭駭!微軟SharePoint「零日漏洞」釀資安危機 傳與中國駭客有關

「NVIDIAScape」攻擊手法簡潔:三行程式碼即可取得主機root權限
NVIDIAScape漏洞,源自Container Toolkit處理開放容器倡議(OCI)的掛鉤(Hook)機制,駭客可利用它提升權限進而執行惡意程式碼。資安研究人員表示,駭客僅需要用三行程式碼的Docker檔案就可以輕易繞過漏洞,惡意程式碼利用Linux的LD_PRELOAD環境變數,在容器初始化期間將程式碼植入特殊權限的程式。導致原本應被隔離的工作項目,變成可能危及整個系統的威脅。
Container Toolkit作為容器化AI應用程式與輝達GPU之間的關鍵橋樑,在執行createContainer Hook時,會不經意地繼承容器映像檔中的環境變數。這使駭客有了攻擊的手段,使惡意環境變數得影響特權主機進程(Host Process),最終導致整個系統被入侵。
攻擊模式利用了容器運行時與輝達Container Toolkit之間的信任關係。當一個惡意容器映像檔包含環境變數LD_PRELOAD=/proc/self/cwd/poc.so時,工具包的特權Hook進程會直接從容器檔案系統載入並執行攻擊者的共享函式庫檔案。這種看似簡單的惡意負載,能立即取得底層主機系統的root權限,繞過所有容器隔離機制。
雲端AI服務拉警報:多租戶環境面臨系統性風險,敏感資料恐外洩
此漏洞影響所有輝達Container Toolkit版本,直至v1.17.7,並對多租戶AI雲端環境構成系統性風險。在這些環境中,客戶在共享的GPU基礎設施上部署自訂容器映像檔。這意味著,單一惡意容器可能導致整個主機系統被入侵,並存取屬於多個租戶的敏感資料。
使用大型雲端供應商所提供的託管AI服務的組織,也會有潛在的風險。因為一旦有惡意容器成功入侵,便可能影響到整個共享主機,進而導致多方敏感資料的洩漏。
資料來源:Cyber Security News、WIZ