该漏洞被命名为NVIDIAScape,官方编号为 CVE-2025-23266。今年早些时候, Wiz 研究人员在Pwn2Own 柏林黑客大赛上演示了该漏洞,并因此获得了 3 万美元的奖金。
Nvidia 在上周发布的安全公告中告知客户该漏洞以及可用的补丁。该供应商表示,该漏洞(CVSS 评分为 9.0)可能导致权限提升、信息泄露、数据篡改和 DoS 攻击。
Nvidia Container Toolkit 专为构建和运行 GPU 加速容器而设计,Wiz 表示它经常被主要云提供商用于托管 AI 服务。
据 Wiz 称,CVE-2025-23266 是由与处理开放容器计划 (OCI)钩子相关的配置错误引起的,该钩子使用户能够在容器生命周期的指定点定义和执行操作。
最大的风险是托管 AI 云服务允许用户在共享 GPU 基础架构上运行自己的容器。
恶意容器可利用 NVIDIAScape 漏洞绕过隔离并获得主机的完全 root 访问权限。攻击者可能能够从主机窃取或操纵使用相同硬件的所有其他客户的敏感数据和专有 AI 模型。
Wiz 分享了该漏洞的技术细节,并展示了如何利用恶意负载和放置在容器镜像内的三行 Docker 文件来利用该漏洞。
“这项研究再次强调,容器并非一道强大的安全屏障,不应被依赖为唯一的隔离手段。”Wiz 警告称:“在设计应用程序时,尤其是在多租户环境中,应该始终‘假设存在漏洞’,并至少实现一道强大的隔离屏障,例如虚拟化。”
漏洞技术分析:
https://m.wiz.io/blog/nvidia-ai-vulnerability-cve-2025-23266-nvidiascape
Nvidia 官方安全公告:
https://nvidia.custhelp.com/app/answers/detail/a_id/5659
相关教程
2024-05-29
2025-07-21
2025-06-03
2024-03-05
2025-07-09
2025-05-04
2025-06-12
2025-07-18
2023-12-15
2024-10-30
2025-08-02
2025-08-01
2025-07-27
2025-07-26
2025-07-26
Copyright © 2009-2025 系统豆 www.xtdptc.com 版权声明