<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>Container Toolkit &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/container-toolkit/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Tue, 22 Jul 2025 08:25:04 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>Container Toolkit &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>輝達Container Toolkit爆CVSS 9.0資安漏洞 駭客可提升權限執行惡意程式碼</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/183528/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/183528/#respond</comments>
		
		<dc:creator><![CDATA[孫敬]]></dc:creator>
		<pubDate>Tue, 22 Jul 2025 08:25:04 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[生活]]></category>
		<category><![CDATA[Container Toolkit]]></category>
		<category><![CDATA[漏洞]]></category>
		<category><![CDATA[輝達]]></category>
		<category><![CDATA[駭客]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=183528</guid>

					<description><![CDATA[<p><img width="2560" height="1536" src="https://www.technice.com.tw/wp-content/uploads/2025/01/NvidiaLogo-1-scaled.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="NvidiaLogo 1 scaled" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2025/01/NvidiaLogo-1-scaled.jpg 2560w, https://www.technice.com.tw/wp-content/uploads/2025/01/NvidiaLogo-1-300x180.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2025/01/NvidiaLogo-1-1024x614.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2025/01/NvidiaLogo-1-768x461.jpg 768w, https://www.technice.com.tw/wp-content/uploads/2025/01/NvidiaLogo-1-1536x922.jpg 1536w, https://www.technice.com.tw/wp-content/uploads/2025/01/NvidiaLogo-1-2048x1229.jpg 2048w" sizes="(max-width: 2560px) 100vw, 2560px" title="輝達Container Toolkit爆CVSS 9.0資安漏洞 駭客可提升權限執行惡意程式碼 1"></p>
<p>資安業者Wiz近日發現，輝達（NVIDIA）旗下開源軟體Container Toolkit，存在一個編號CVE-2025-23266的重大資安漏洞，其命名為NVIDIAScape；CVSS風險評分高達9.0。<content><span style="font-weight: 400;">記者孫敬／編譯</span></p>
<p><span style="font-weight: 400;">資安業者Wiz近日發現，<a href="https://www.technice.com.tw/?s=%E8%BC%9D%E9%81%94" target="_blank" rel="noopener">輝達</a>（NVIDIA）旗下開源軟體Container Toolkit，存在一個編號CVE-2025-23266的重大資安漏洞，其命名為NVIDIAScape；CVSS風險評分高達9.0。目前最新修補版本已經在輝達安全公告區<a href="https://nvidia.custhelp.com/app/answers/detail/a_id/5659" target="_blank" rel="noopener">上架</a>，呼籲盡快完成更新。</span></p>
<p><b>延伸閱讀：<a href="https://www.technice.com.tw/techmanage/infosecurity/183516/" target="_blank" rel="noopener">全球逾百組織遭駭！微軟SharePoint「零日漏洞」釀資安危機 傳與中國駭客有關</a></b></p>
<p>[caption id="attachment_159047" align="aligncenter" width="2560"]<img class="size-full wp-image-159047" src="https://www.technice.com.tw/wp-content/uploads/2025/01/NvidiaLogo-1-scaled.jpg" alt="" width="2560" height="1536" /> 輝達Container Toolkit的漏洞修補檔案已經上架。（圖／科技島圖庫）[/caption]</p>
<h2><b>「NVIDIAScape」攻擊手法簡潔：三行程式碼即可取得主機root權限</b></h2>
<p><span style="font-weight: 400;">NVIDIAScape漏洞，源自Container Toolkit處理開放容器倡議（OCI）的掛鉤（Hook）機制，駭客可利用它提升權限進而執行惡意程式碼。資安研究人員表示，駭客僅需要用三行程式碼的Docker檔案就可以輕易繞過漏洞，惡意程式碼利用Linux的LD_PRELOAD環境變數，在容器初始化期間將程式碼植入特殊權限的程式。導致原本應被隔離的工作項目，變成可能危及整個系統的威脅。</span></p>
<p><span style="font-weight: 400;">Container Toolkit作為容器化AI應用程式與輝達GPU之間的關鍵橋樑，在執行createContainer Hook時，會不經意地繼承容器映像檔中的環境變數。這使駭客有了攻擊的手段，使惡意環境變數得影響特權主機進程（Host Process），最終導致整個系統被入侵。</span></p>
<p><span style="font-weight: 400;">攻擊模式利用了容器運行時與輝達Container Toolkit之間的信任關係。當一個惡意容器映像檔包含環境變數LD_PRELOAD=/proc/self/cwd/poc.so時，工具包的特權Hook進程會直接從容器檔案系統載入並執行攻擊者的共享函式庫檔案。這種看似簡單的惡意負載，能立即取得底層主機系統的root權限，繞過所有容器隔離機制。</span></p>
<h2><b>雲端AI服務拉警報：多租戶環境面臨系統性風險，敏感資料恐外洩</b></h2>
<p><span style="font-weight: 400;">此漏洞影響所有輝達Container Toolkit版本，直至v1.17.7，並對多租戶AI雲端環境構成系統性風險。在這些環境中，客戶在共享的GPU基礎設施上部署自訂容器映像檔。這意味著，單一惡意容器可能導致整個主機系統被入侵，並存取屬於多個租戶的敏感資料。</span></p>
<p><span style="font-weight: 400;">使用大型雲端供應商所提供的託管AI服務的組織，也會有潛在的風險。因為一旦有惡意容器成功入侵，便可能影響到整個共享主機，進而導致多方敏感資料的洩漏。</span></p>
<p><span style="font-weight: 400;">資料來源：<a href="https://cybersecuritynews.com/critical-nvidia-ai-container-toolkit-vulnerability/" target="_blank" rel="noopener">Cyber Security News</a>、<a href="https://www.wiz.io/blog/nvidia-ai-vulnerability-cve-2025-23266-nvidiascape" target="_blank" rel="noopener">WIZ</a></span></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/183528/">輝達Container Toolkit爆CVSS 9.0資安漏洞 駭客可提升權限執行惡意程式碼</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/183528/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">183528</post-id>	</item>
		<item>
		<title>輝達Container Toolkit與GPU Operator重大漏洞曝光！CVSS最高9.0喻盡快完成更新</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/183226/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/183226/#respond</comments>
		
		<dc:creator><![CDATA[孫敬]]></dc:creator>
		<pubDate>Fri, 18 Jul 2025 08:23:51 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[生活]]></category>
		<category><![CDATA[Container Toolkit]]></category>
		<category><![CDATA[GPU Operator]]></category>
		<category><![CDATA[漏洞]]></category>
		<category><![CDATA[輝達]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=183226</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2025/02/the-Nvidia-Corporation-logo-is-displayed-on-a-smartphone-screen-123rf.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="NVIDIA" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2025/02/the-Nvidia-Corporation-logo-is-displayed-on-a-smartphone-screen-123rf.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2025/02/the-Nvidia-Corporation-logo-is-displayed-on-a-smartphone-screen-123rf-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2025/02/the-Nvidia-Corporation-logo-is-displayed-on-a-smartphone-screen-123rf-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2025/02/the-Nvidia-Corporation-logo-is-displayed-on-a-smartphone-screen-123rf-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="輝達Container Toolkit與GPU Operator重大漏洞曝光！CVSS最高9.0喻盡快完成更新 2"></p>
<p>輝達（NVIDIA） 近日發布了兩項關鍵安全更新，主要修補旗下Container Toolkit和GPU Operator發現的兩項漏洞。<content><span style="font-weight: 400;">記者孫敬／編譯</span></p>
<p><span style="font-weight: 400;"><a href="https://www.technice.com.tw/?s=%E8%BC%9D%E9%81%94" target="_blank" rel="noopener">輝達</a>（NVIDIA） 近日<a href="https://nvidia.custhelp.com/app/answers/detail/a_id/5659" target="_blank" rel="noopener">發布</a>了兩項關鍵安全更新，主要修補旗下Container Toolkit和GPU Operator發現的兩項漏洞「CVE-2025-23266」和「CVE-2025-23267」，影響範圍涵蓋所有運行NVIDIA Container Toolkit 1.17.7版本及以下，以及GPU Operator 25.3.0版本及以下的所有平台。資安專家指出，這些漏洞將可能導致包含特權提升（Privilege escalation）、資料竄改、資訊洩露，甚至阻斷服務（DoS）攻擊。</span></p>
<p><b>延伸閱讀：<a href="https://www.technice.com.tw/issues/semicon/182986/" target="_blank" rel="noopener">台積電第二季營收創史上最強成績！魏哲家看旺AI、輝達H20解禁</a></b></p>
<p>[caption id="attachment_163370" align="aligncenter" width="1200"]<img class="wp-image-163370 size-full" src="https://www.technice.com.tw/wp-content/uploads/2025/02/the-Nvidia-Corporation-logo-is-displayed-on-a-smartphone-screen-123rf.jpg" alt="" width="1200" height="627" /> 輝達最新安全漏洞更新檔案已公開。（圖／科技島圖庫）[/caption]</p>
<h2><b>危險漏洞解析：最高CVSS 9.0，可遠端執行惡意程式碼</b></h2>
<p><span style="font-weight: 400;">兩項漏洞中最為嚴重的為CVE-2025-23266，CVSS v3.1基本評分達9.0，被歸類為「關鍵」嚴重性。此漏洞存在於部分用於初始化容器的「hooks」（掛鉤）中，攻擊者可藉此以提升的權限執行任意程式碼。其攻擊向量被描述為「AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H」，這表示駭客能透過鄰近網路存取，以低複雜度的攻擊手法達成目的。該漏洞歸類於 CWE-426，與不信任的搜尋路徑問題有關。</span></p>
<p><span style="font-weight: 400;">第二個漏洞CVE-2025-23267則被評為「高」嚴重性，CVSS評分為8.5。此缺陷影響「update-ldcache hook」，攻擊者可利用特別製作的容器映像檔，進行「連結追蹤攻擊」（link following attacks）。該漏洞歸類於CWE-59，代表檔案存取前不當的連結解析問題。</span></p>
<h2><b>輝達呼籲儘速更新：修補方案與臨時緩解措施出爐</b></h2>
<p><span style="font-weight: 400;">為應對這些潛在威脅，輝達已發布了更新版本。使用NVIDIA Container Toolkit的用戶，需要將其更新至1.17.8版本（適用於1.17.7及以下的所有先前版本）。針對Linux平台上的NVIDIA GPU Operator用戶，則必須將其升級至25.3.1版本（適用於25.3.0及以下的所有版本）。值得注意的是，CDI模式漏洞僅影響Container Toolkit 1.17.5之前的版本，以及GPU Operator 25.3.0之前的版本。</span></p>
<p><span style="font-weight: 400;">此外，輝達也提供了立即性的臨時緩解措施，企業可透過禁用易受攻擊的</span><span style="font-weight: 400;">enable-cuda-compat</span><span style="font-weight: 400;"> hook來降低風險。對於NVIDIA Container Runtime用戶，這項操作涉及編輯 </span><span style="font-weight: 400;">/etc/nvidia-container-toolkit/config.toml</span><span style="font-weight: 400;">文件，並將</span><span style="font-weight: 400;">features.disable-cuda-compat-lib-hook</span><span style="font-weight: 400;"> 功能標誌設定為</span><span style="font-weight: 400;">true</span><span style="font-weight: 400;">。至於GPU Operator用戶，則可透過Helm安裝參數來處理。</span></p>
<p><span style="font-weight: 400;">輝達強烈建議所有用戶按照官方NVIDIA Container Toolkit和GPU Operator文件中的說明，安裝最新的安全更新，以確保系統安全。</span></p>
<p><span style="font-weight: 400;">資料來源：<a href="https://cybersecuritynews.com/nvidia-container-toolkit-vulnerability-2/" target="_blank" rel="noopener">Cyber Security News</a></span></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/183226/">輝達Container Toolkit與GPU Operator重大漏洞曝光！CVSS最高9.0喻盡快完成更新</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/183226/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">183226</post-id>	</item>
	</channel>
</rss>
