Компания NVIDIA выпустила экстренные обновления безопасности, устраняющие две серьезные уязвимости в NVIDIA Container Toolkit и GPU Operator. Эти недостатки могут позволить злоумышленникам выполнять произвольный код с повышенными привилегиями, что потенциально приводит к полному захвату системы, подмене данных, утечке конфиденциальной информации и атакам типа «отказ в обслуживании».
Обнаруженные в июле 2025 года уязвимости затрагивают все версии NVIDIA Container Toolkit до 1.17.7 и GPU Operator до 25.3.0. Критичность проблемы вынудила разработчика немедленно выпустить патчи и рекомендации по смягчению рисков.
Опасность уязвимостей и их влияние
Первая и наиболее серьезная уязвимость, зарегистрированная под идентификатором CVE-2025-23266, получила критический рейтинг 9.0 по шкале CVSS. Она связана с ошибками в механизме инициализации контейнеров и позволяет злоумышленникам выполнять произвольный код с повышенными привилегиями. В частности, атака возможна через уязвимые хуки инициализации, которые запускаются при старте контейнера.
Вторая уязвимость, CVE-2025-23267, получила высокий уровень опасности (CVSS 8.5) и связана с возможностью атак через символьные ссылки в хуке update-ldcache. Используя специально сконструированные образы контейнеров, злоумышленник может манипулировать файлами на хостовой системе, что приводит к подмене данных или отказу в обслуживании.
Затронутые продукты и меры защиты
Оба дефекта затрагивают NVIDIA Container Toolkit на всех поддерживаемых платформах, а также GPU Operator в Linux-системах. Разработчик настоятельно рекомендует организациям немедленно обновить ПО до актуальных версий: Container Toolkit 1.17.8 и GPU Operator 25.3.1.
Для тех, кто не может выполнить обновление немедленно, NVIDIA предлагает временные меры защиты. Например, можно отключить уязвимый механизм enable-cuda-compat, изменив конфигурационные файлы или переменные окружения. В частности, пользователи Container Runtime могут модифицировать файл config.toml, установив параметр disable-cuda-compat-lib-hook в значение true.
Операторы GPU, развернутые через Helm, могут обезопасить систему, добавив флаг disable-cuda-compat-lib-hook при установке или обновлении.
Экспертное мнение и рекомендации
Специалисты по кибербезопасности подчеркивают, что уязвимости такого уровня требуют немедленных действий, особенно в корпоративных средах, где контейнерные технологии активно используются. Поскольку контейнеры работают в изолированных средах, логично предположить, что их безопасность должна быть приоритетной задачей. Однако, как показывает практика, даже такие системы подвержены рискам, если в их инфраструктурных компонентах остаются критические уязвимости.
Кроме того, в индустрии растет число атак, связанных с эксплуатацией уязвимостей в контейнерных решениях. В частности, злоумышленники активно ищут способы эскалации привилегий внутри кластеров Kubernetes, что может привести к компрометации всей инфраструктуры.
Вывод
Обновление ПО - наиболее надежный способ защиты от эксплойтов, связанных с CVE-2025-23266 и CVE-2025-23267. Организации, использующие NVIDIA Container Toolkit или GPU Operator, должны как можно скорее применить патчи и проверить свои системы на предмет компрометации. Если обновление невозможно в кратчайшие сроки, следует применить временные меры, предложенные NVIDIA, и ограничить доступ к контейнерам из ненадежных источников.
Безопасность контейнерной инфраструктуры требует постоянного внимания, и обнаруженные уязвимости еще раз доказывают: даже решения от ведущих вендоров не застрахованы от критических ошибок. Регулярный аудит, своевременные обновления и соблюдение рекомендаций по кибербезопасности остаются ключевыми методами защиты от кибератак.