最新消息:关注人工智能 AI赋能新媒体运营

Nvidia Container Toolkit存在重大漏洞,攻击者恐用于在AI云端服务提升权限

科技智能 admin 浏览 评论

7月15日Nvidia发布1.17.8版Container Toolkit、25.3.1版GPU Operator,修补资安漏洞CVE-2025-23266、CVE-2025-23267,其中又以重大层级的CVE-2025-23266特别值得留意,资安业者Wiz公布细节,指出攻击者只需要3行指令,就有机会透过Container Toolkit进行容器逃逸,从而广泛影响AI基础设施。

CVE-2025-23266的问题,在于Container Toolkit处理开放容器倡议组织(OCI)的挂钩(Hook)机制,攻击者可用来提升权限并执行任意程序码,一旦成功利用,就能提升权限、资料窜改、资讯洩露,或是阻断服务(DoS),CVSS风险评为9.0。

在Nvidia发布这份公告后两天,Wiz进一步揭露漏洞的细节,他们警告该漏洞将可能造成AI生态圈系统性的风险。因为Nvidia Container Toolkit广泛用于云端及SaaS供应商的AI服务,是所有主要云端供应商代管的许多AI与GPU服务的骨干。

就弱点滥用的状况而言,由于能让恶意容器绕过隔离机制,并取得主机完整的root存取权限,甚至能在拆除不同云端用户之间的隔离机制,进而影响数千个企业组织,所以,他们也将CVE-2025-23266取名为NVIDIAScape。

为什么Wiz会认为这个漏洞在代管人工智慧服务的环境更加严重?基于上述容器逃逸的状况,攻击者有机会滥用共享的GPU基础设施,来执行自己的人工智慧容器,而在这种情况下,恶意用户可利用漏洞执行特製容器,从而逃离云端服务业者设下的边界,对于主机进行完全的root控制,甚至能窃取、操纵他人的私有模型与敏感资料。根据Wiz的估算,全球约有37%云端环境可能受到这项漏洞影响。

相较于多数弱点曝露在网际网路可能会造成广泛的影响,而成为IT人员优先修补的重要判断依据,Wiz强调,具有CVE-2025-23266的Nvidia Container Toolkit主机并非如此,因为,攻击者初期目标是开发者,原因是若是锁定开发人员从事社交工程攻击得逞,就有机会事先存取容器映像档储存库,或是允许使用者载入任意映像档的其他环境,从而达到利用漏洞的条件。

发表我的评论
取消评论

表情

您的回复是我们的动力!

  • 昵称 (必填)
  • 验证码 点击我更换图片

网友最新评论