
NVIDIA, konteyner araç setinde ve GPU operatöründe saldırganların yüksek izinlerle keyfi kod yürütmesine izin verebilecek iki önemli güvenlik açıkını ele alan kritik güvenlik güncellemeleri yayınladı.
CVE-2025-23266 ve CVE-2025-23267 olarak tanımlanan güvenlik açıkları, 1.17.7’ye kadar NVIDIA kapsayıcı araç seti sürümlerini ve 25.3.0’a kadar GPU operatör sürümlerini çalıştıran tüm platformları etkiler.
Key Takeaways
1. NVIDIA Container Toolkit vulnerabilities enable arbitrary code execution with elevated permissions.
2. Affects all versions up to 1.17.7 (Container Toolkit) and 25.3.0 (GPU Operator).
3. Update to versions 1.17.8/25.3.1 or disable enable-cuda-compat hook.
Bu güvenlik kusurları ayrıcalık artış, veri kurcalama, bilgi açıklaması ve hizmet saldırılarının reddedilmesi gibi ciddi riskler oluşturmaktadır.
Kritik konteyner güvenlik açıkları
En şiddetli güvenlik açığı olan CVE-2025-23266, 9.0 CVSS V3.1 baz skoru taşır ve kritik bir şiddet olarak kategorize eder.
Bu güvenlik açığı, bir saldırganın yüksek izinlerle keyfi kod yürütebileceği kapları başlatmak için kullanılan bazı kancalarda mevcuttur.
Saldırı vektörü, düşük saldırı karmaşıklığına sahip bitişik ağ erişimini gösteren “AV: A/AC: L/PR: L/UI: N/S: C/C: H/I: H/A: H” olarak tanımlanır. Güvenlik açığı, güvenilmeyen arama yolu sorunları ile ilgili olarak CWE-426 altında sınıflandırılır.
İkinci güvenlik açığı olan CVE-2025-23267, CVSS skoru 8.5 ile yüksek bir şiddet derecesi alır. Bu kusur, saldırganların özel hazırlanmış konteyner görüntülerini kullanarak saldırıları takiben bağlantıya neden olabileceği Update-Ldcache kancasını etkiler.
Güvenlik açığı, dosya erişiminden önce uygunsuz bağlantı çözünürlüğünü temsil eden CWE-59 altına düşer.
Her iki güvenlik açığı, Trend Sıfır Günü girişiminden NIR Ohfeld ve Shir Tamari tarafından bildirilen CVE-2025-23266 ve Huawei Cloud’daki Nebula Güvenlik Laboratuarı tarafından tanımlanan CVE-2025-23267 ile sorumlu açıklama yoluyla keşfedildi.
CVE kimliği | Başlık | Etkilenen ürünler | CVSS 3.1Gol | Şiddet |
CVE-2025-23266 | Konteyner başlatma kancalarında yüksek izinlerle keyfi kod yürütülmesi | NVIDIA konteyner araç seti (1.17.7’ye kadar olan tüm sürümler) NVIDIA GPU operatörü (25.3.0’a kadar tüm sürümler) | 9.0 | Eleştirel |
CVE-2025-23267 | Update-ldcache kancasında güvenlik açığını takip eden bağlantı | NVIDIA konteyner araç seti (1.17.7’ye kadar olan tüm sürümler) NVIDIA GPU operatörü (25.3.0’a kadar tüm sürümler) | 8.5 | Yüksek |
Güvenlik Güncellemeleri
NVIDIA, bu güvenlik açıklarını ele almak için güncellenmiş sürümler yayınladı. NVIDIA konteyner araç seti, 1.17.7’ye kadar önceki tüm sürümlerden 1.17.8 sürümüne güncellenmeyi gerektirir.
Linux platformlarında NVIDIA GPU operatörü için kullanıcıların 25.3.0’a kadar olan tüm sürümlerden 25.3.1 sürümüne yükseltilmeleri gerekir. Özellikle, CDI modu güvenlik açığı, konteyner araç seti için 1.17.5’ten önce ve GPU operatörü için 25.3.0’dan önce versiyonları etkiler.
Kuruluşlar, savunmasız etkin-cuda-compat kancasını devre dışı bırakarak ani hafifletmeler uygulayabilir.
NVIDIA Container çalışma zamanı kullanıcıları için bu, /etc/nvidia-container-toolkit/config.toml dosyasını düzenlemeyi ve özellikleri ayarlamayı içerir.
GPU operatörü kullanıcıları, Helm kurulum argümanları aracılığıyla hafifletmeyi uygulayabilir:
NVIDIA, güvenlik güncellemelerinin resmi NVIDIA konteyner araç seti ve GPU operatörü belgesinde açıklandığı gibi kurulmasını şiddetle tavsiye eder.
Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi birini deneyin. Şimdi