Критические уязвимости в инструментах NVIDIA CUDA позволяют локально выполнить произвольный код

vulnerability

Компания NVIDIA выпустила экстренные исправления для набора инструментов CUDA Toolkit, устраняющие четыре критические уязвимости. Эти недостатки безопасности, обнаруженные в компонентах для профилирования и отладки, таких как Nsight Systems и Nsight Visual Studio Edition, позволяют злоумышленнику с локальным доступом и низкими привилегиями выполнить произвольные команды операционной системы или вредоносный код (arbitrary code execution). Обновление, выпущенное 20 января 2026 года, является обязательным к установке для всех разработчиков и организаций, использующих ускорительные вычисления на GPU.

Детали уязвимостей

Уязвимости затрагивают все версии CUDA Toolkit до 13.1 в операционных системах Windows и Linux. Их эксплуатация требует наличия у атакующего локального доступа к системе с базовыми правами пользователя, а также определенного взаимодействия со стороны жертвы, например, ручного запуска скрипта. Несмотря на эти ограничения, оценка по шкале CVSS v3.1 для трех из четырех уязвимостей достигает высоких 7.3 баллов. Это подчеркивает серьезность потенциальных последствий, включая повышение привилегий, подмену данных, отказ в обслуживании (Denial of Service, DoS) и утечку информации.

Технический анализ показывает, что корень проблем лежит в классических ошибках безопасности. Уязвимости CVE-2025-33228 и CVE-2025-33230 представляют собой инъекцию команд ОС (OS command injection) в скрипт "process_nsys_rep_cli.py" и установщик Linux формата ".run" соответственно. Недостаточная проверка входных данных позволяет передать в них специально сформированную вредоносную строку (malicious string), которая интерпретируется как команда операционной системы. Уязвимость CVE-2025-33229 связана с возможностью выполнения произвольного кода в мониторе Nsight Visual Studio. Наконец, CVE-2025-33231 является примером небезопасной загрузки библиотек DLL в Windows, когда система может загрузить поддельную вредоносную библиотеку из контролируемого атакующим каталога.

Эксперты отмечают, что основную группу риска составляют разработчики, активно использующие инструменты отладки NVIDIA в своих рабочих процессах. Особую опасность эти уязвимости представляют в многопользовательских средах, таких как корпоративные исследовательские лаборатории, центры обработки данных или образовательные кластеры. В таких условиях злоумышленник с обычными правами доступа может скомпрометировать не только свои данные, но и повлиять на работу других пользователей и целостность общих ресурсов. Хотя удаленная эксплуатация невозможна, угроза остается значительной для защиты от внутренних инцидентов или атак через цепочку поставок.

Компания NVIDIA настоятельно рекомендует всем пользователям немедленно обновиться до версии CUDA Toolkit 13.1, доступной на официальной странице загрузок. Для тех, кто по каким-либо причинам не может выполнить обновление в кратчайшие сроки, эксперты предлагают дополнительные меры предосторожности. В Linux следует избегать указания пользовательских путей установки для ".run"-инсталляторов, если в них может содержаться непроверенный ввод. В Windows можно попытаться усилить безопасность, включив безопасный порядок поиска DLL через переменную окружения "SAFE_DLL_SEARCH_MODE=1". Однако эти методы являются лишь временными обходными путями и не заменяют установку патча.

На данный момент публичные доказательства концепции (Proof-of-Concept) для эксплуатации этих уязвимостей отсутствуют, а конкретные индикаторы компрометации не раскрываются. Специалистам по безопасности в организациях советуют отслеживать аномальные запуски скриптов Nsight или попытки загрузки библиотек из нестандартных путей в каталогах инструментария. Исследователь, скрывающийся под псевдонимом "pwni", получил официальное признание от NVIDIA за ответственное раскрытие информации об этих недостатках.

Данный инцидент в очередной раз демонстрирует, что инструменты для разработчиков, часто обладающие широкими системными полномочиями, становятся привлекательной целью для атак. Поскольку экосистема CUDA является фундаментом для современных вычислений в области искусственного интеллекта и машинного обучения, своевременное обновление становится критически важным для обеспечения непрерывности и безопасности этих интенсивно развивающихся рабочих процессов.

Ссылки

Комментарии: 0