Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08697

Опубликовано: 17 мая 2025
Источник: fstec
CVSS3: 9
CVSS2: 7.7
EPSS Низкий

Описание

Уязвимость функции enable-cuda-compat программного обеспечения для создания и запуска контейнеров NVIDIA Container Toolkit и программного средства для управления ресурсами NVIDIA GPU Operator связана с использованием ненадёжного пути поиска. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код, повысить свои привилегии, получить несанкционированный доступ на чтение и изменение защищаемой информации или вызвать отказ в обслуживании

Вендор

ООО «Ред Софт»
NVIDIA Corp.

Наименование ПО

РЕД ОС
NVIDIA Container Toolkit
NVIDIA GPU Operator

Версия ПО

7.3 (РЕД ОС)
до 1.17.8 (NVIDIA Container Toolkit)
до 25.3.1 (NVIDIA GPU Operator)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://nvidia.custhelp.com/app/answers/detail/a_id/5659
Компенсирующие меры:
В случае невозможности установки обновления рекомендуется в режиме NVIDIA Container Runtime отредактировать файл /etc/nvidia-container-toolkit/config.tom, установив значение true:
[features]
disable-cuda-compat-lib-hook = true
Для NVIDIA GPU Operator:
Следует добавить значение disable-cuda-compat-lib-hook к переменной NVIDIA_CONTAINER_TOOLKIT_OPT_IN_FEATURES:
--set
"toolkit.env[0].name=NVIDIA_CONTAINER_TOOLKIT_OPT_IN_FEATURES" \
--set
"toolkit.env[0].value=disable-cuda-compat-lib-hook"
Любые другие требуемые флаги функций должны быть разделены запятыми в флаге --set "toolkit.env[0].value” .
При использовании версии GPU Operator до 25.3.1 можно развернуть NVIDIA Container Toolkit 1.17.8, включив следующие аргументы при установке или обновлении GPU Operator с помощью Helm:
--set "toolkit.version=v1.17.8-ubuntu20.04"
Для Red Hat Enterprise Linux или Red Hat OpenShift необходимо указать тег v1.17.8-ubi8.
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-nvidia-container-toolkit-28102028/?sphrase_id=1334719

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00063
Низкий

9 Critical

CVSS3

7.7 High

CVSS2

Связанные уязвимости

CVSS3: 8.5
redos
20 дней назад

Множественные уязвимости nvidia-container-toolkit

CVSS3: 8.5
redos
20 дней назад

Множественные уязвимости nvidia-container

CVSS3: 9
redhat
4 месяца назад

NVIDIA Container Toolkit for all platforms contains a vulnerability in some hooks used to initialize the container, where an attacker could execute arbitrary code with elevated permissions. A successful exploit of this vulnerability might lead to escalation of privileges, data tampering, information disclosure, and denial of service.

CVSS3: 9
nvd
4 месяца назад

NVIDIA Container Toolkit for all platforms contains a vulnerability in some hooks used to initialize the container, where an attacker could execute arbitrary code with elevated permissions. A successful exploit of this vulnerability might lead to escalation of privileges, data tampering, information disclosure, and denial of service.

CVSS3: 9
msrc
2 месяца назад

NVIDIA Container Toolkit for all platforms contains a vulnerability in some hooks used to initialize the container, where an attacker could execute arbitrary code with elevated permissions. A successful exploit of this vulnerability might lead to escalation of privileges, data tampering, information disclosure, and denial of service.

EPSS

Процентиль: 20%
0.00063
Низкий

9 Critical

CVSS3

7.7 High

CVSS2