Uma falha de segurança crítica foi descoberta no NVIDIA Container Toolkit, que pode permitir que invasores escapem dos limites de um contêiner e obtenham acesso total ao sistema host. A vulnerabilidade, identificada como CVE-2024-0132, recebeu uma pontuação CVSS de 9.0, refletindo seu alto grau de severidade. A falha foi corrigida na versão v1.16.2 do NVIDIA Container Toolkit e na versão 24.6.2 do NVIDIA GPU Operator.
A falha ocorre devido a uma vulnerabilidade do tipo Time-of-Check Time-of-Use (TOCTOU) que, quando explorada, pode dar a um invasor a capacidade de acessar o sistema de arquivos do host a partir de um contêiner manipulado. A NVIDIA descreveu o impacto potencial dessa vulnerabilidade como grave, incluindo riscos de execução de código, negação de serviço, elevação de privilégios, divulgação de informações e manipulação de dados.
A vulnerabilidade afeta todas as versões do NVIDIA Container Toolkit até a versão v1.16.1, assim como o NVIDIA GPU Operator até a versão 24.6.1, exceto em casos onde a Container Device Interface (CDI) está em uso, que não é impactada pela falha. A falha permite que um invasor que controle as imagens de contêiner executadas pelo Toolkit escape do contêiner e obtenha acesso total ao host subjacente.
Isso pode ocorrer em cenários de ataques à cadeia de suprimentos, onde a vítima é induzida a executar uma imagem maliciosa, ou por meio de serviços que compartilham recursos de GPU. Com acesso ao host, o invasor pode manipular soquetes Unix de tempo de execução do contêiner, como docker.sock ou containerd.sock, permitindo que ele execute comandos arbitrários no sistema host com privilégios de root, efetivamente tomando controle da máquina.