Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: NVIDIA Container Toolkit: trovata una nuova vulnerabilità
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

NVIDIA Container Toolkit: trovata una nuova vulnerabilità

Una vulnerabilità scoperta in Nvidia Container Toolkit

Andrea Tasinato 3 mesi fa Commenta! 3
SHARE

I ricercatori di sicurezza informatica hanno scoperto un metodo per aggirare una vulnerabilità di sicurezza, ora corretta, nel NVIDIA Container Toolkit, che potrebbe essere sfruttata per violare le protezioni di isolamento di un container e ottenere il completo accesso all’host sottostante.

Contenuti di questo articolo
NVIDIA Container Toolkit: in cosa consiste la vulnerabilità e quali versioni prendeUlteriori analisi sulla vulnerabilità di NVIDIA Container Toolkit: un’ulteriore vulnerabilità coinvolta!L’analisi del codice dietro Nvidia Container Toolkit

NVIDIA Container Toolkit: in cosa consiste la vulnerabilità e quali versioni prende

La nuova vulnerabilità è stata identificata come CVE-2025-23359 (punteggio CVSS: 8.3) e interessa le seguenti versioni:

  • NVIDIA Container Toolkit (tutte le versioni fino alla 1.17.3 inclusa) – Corretto nella versione 1.17.4
  • NVIDIA GPU Operator (tutte le versioni fino alla 24.9.1 inclusa) – Corretto nella versione 24.9.2

“NVIDIA Container Toolkit per Linux contiene una vulnerabilità di tipo Time-of-Check Time-of-Use (TOCTOU) quando utilizzato con la configurazione predefinita, per cui un’immagine container manipolata potrebbe ottenere accesso al file system dell’host”, ha dichiarato l’azienda in un avviso pubblicato martedì.

Leggi Altro

Samsung: 5 prodotti perfetti per la festa della mamma
Tecnologia un grande passo avanti: come gli scienziati “parlano” con i capodogli
GIGABYTE: premi ottenuti per design e innovazione nel 2025
Soundcore Sleep A20 di Anker: per un sonno perfetto
Nvidia container toolkit: trovata una nuova vulnerabilità

Tuttavia Nvidia su Nvidia Container Toolkit ha poi aggiunto che “lo sfruttamento con successo di questa vulnerabilità potrebbe portare all’esecuzione di codice arbitrario, negazione del servizio (DoS), escalation dei privilegi, divulgazione di informazioni e manomissione dei dati.”

Analisi a video su youtube che mostra cosa comporta la vulnerabilità in nvidia container toolkit

Ulteriori analisi sulla vulnerabilità di NVIDIA Container Toolkit: un’ulteriore vulnerabilità coinvolta!

L’azienda di sicurezza cloud Wiz, che ha condiviso dettagli tecnici aggiuntivi sulla vulnerabilità, ha spiegato che si tratta di un bypass di un’altra vulnerabilità (CVE-2024-0132, punteggio CVSS: 9.0), risolta da NVIDIA a settembre 2024.

In sintesi, questa vulnerabilità consente agli attaccanti di montare il file system root dell’host all’interno di un container, ottenendo così accesso illimitato a tutti i file. Inoltre, questo accesso può essere sfruttato per avviare container con privilegi elevati e compromettere completamente l’host tramite il socket Unix del runtime.

L’analisi del codice dietro Nvidia Container Toolkit

I ricercatori di Wiz Shir Tamari, Ronen Shustin e Andres Riancho hanno scoperto, attraverso un’analisi del codice sorgente del container toolkit, che i percorsi dei file utilizzati nelle operazioni di montaggio possono essere manipolati tramite un link simbolico, permettendo così il montaggio dall’esterno del container (cioè dalla directory root) in un percorso all’interno di “/usr/lib64”.

Nvidia container toolkit: trovata una nuova vulnerabilità

Sebbene l’accesso al file system dell’host ottenuto con questa tecnica sia inizialmente in sola lettura, questa limitazione può essere aggirata interagendo con i socket Unix per creare nuovi container con privilegi elevati e ottenere accesso illimitato al file system.

“Questo livello di accesso avanzato ci ha anche permesso di monitorare il traffico di rete, effettuare il debug di processi attivi e compiere una serie di altre operazioni a livello di host“, hanno affermato i ricercatori.

Oltre ad aggiornare il software all’ultima versione disponibile, NVIDIA raccomanda agli utenti del Container Toolkit di non disabilitare il flag “–no-cntlibs” negli ambienti di produzione.

Nvidia container toolkit: trovata una nuova vulnerabilità
 The Hacker NewsNvidia
Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?