Los investigadores de seguridad cibernética han descubierto un bypass para una vulnerabilidad de seguridad ahora empapada en el kit de herramientas de contenedores NVIDIA que podría explotarse para salir de las protecciones de aislamiento de un contenedor y obtener acceso completo al host subyacente.
La nueva vulnerabilidad se está rastreando como CVE-2025-23359 (Puntuación CVSS: 8.3). Afecta las siguientes versiones –
- NVIDIA Container Toolkit (todas las versiones hasta 1.17.3) – fijado en la versión 1.17.4
- Operador de GPU de NVIDIA (todas las versiones hasta e incluyendo 24.9.1) – fijado en la versión 24.9.2
«El kit de herramientas de contenedor nvidia para Linux contiene una vulnerabilidad de tiempo de uso de tiempo de comprobación (TCTOU) cuando se usa con la configuración predeterminada, donde una imagen de contenedor diseñada podría obtener acceso al sistema de archivos host», dijo la compañía en un aviso sobre Martes.
«Una hazaña exitosa de esta vulnerabilidad podría conducir a la ejecución del código, la denegación del servicio, la escalada de privilegios, la divulgación de información y la manipulación de datos».
https://www.youtube.com/watch?v=om5xyzkeoak
La firma de seguridad en la nube Wiz, que compartió detalles técnicos adicionales de la falla, dijo que es un desvío para otra vulnerabilidad (CVE-2024-0132, puntaje CVSS: 9.0) que fue abordado por NVIDIA en septiembre de 2024.
En pocas palabras, la vulnerabilidad permite a los malos actores montar el sistema de archivos raíz del host en un contenedor, otorgándoles acceso sin restricciones a todos los archivos. Además, el acceso se puede aprovechar para iniciar contenedores privilegiados y lograr un compromiso completo del host a través del Socador Unix de tiempo de ejecución.
Investigadores de Wiz Los investigadores de seguridad Shir Tamari, Ronen Shustin y Andres Rianch dijeron que su análisis del código fuente del kit de herramientas de contenedor encontró que las rutas de archivos utilizadas durante las operaciones de montaje podrían manipularse utilizando un enlace simbólico de tal manera que hace posible montar desde fuera del contenedor (es decir, el directorio raíz) en una ruta dentro de «/usr/lib64».
Si bien el acceso al sistema de archivos de host que ofrece el escape del contenedor es de solo lectura, esta limitación se puede evitar interactuando con los enchufes UNIX para generar nuevos contenedores privilegiados y obtener acceso sin restricciones al sistema de archivos.
«Este nivel elevado de acceso también nos permitió monitorear el tráfico de la red, depurar procesos activos y realizar una gama de otras operaciones a nivel de host», dijeron los investigadores.
Además de actualizarse a la última versión, se recomienda a los usuarios del kit de herramientas de contenedores NVIDIA para no deshabilitar el indicador «-no-cntlibs» en entornos de producción.


