Uma nova análise revelou que a falha crítica CVE-2024-0132, anteriormente corrigida no NVIDIA Container Toolkit, ainda pode ser explorada devido a uma correção incompleta. Essa vulnerabilidade, classificada com uma pontuação CVSS de 9.0, é do tipo TOCTOU (Time-of-Check Time-of-Use) e permite que um invasor escape da contenção de containers, obtendo acesso ao sistema operacional do host com privilégios elevados. Embora a NVIDIA tenha anunciado a correção da falha em setembro de 2024, pesquisadores da Trend Micro apontaram que a solução aplicada não abordou completamente a raiz do problema.
Além disso, foi identificado um problema de desempenho relacionado que pode causar uma condição de negação de serviço (DoS) em sistemas Linux que utilizam Docker. O problema persiste na função mount_files, onde não há bloqueio adequado durante operações em determinados objetos. Isso abre espaço para que containers maliciosamente configurados abusem da vulnerabilidade para acessar o sistema de arquivos do host e executar comandos com privilégios de root. Para que isso seja possível, no entanto, o invasor já precisa ter a capacidade de executar código dentro de um container comprometido.
A nova variante do problema recebeu a identificação CVE-2025-23359, também com pontuação CVSS 9.0, e foi oficialmente tratada na versão 1.17.4 da ferramenta. Durante a investigação, a Trend Micro também detectou uma falha de desempenho que ocorre quando múltiplos montagens com a opção bind-propagation=shared são utilizadas na criação de containers. Ao finalizar o container, as entradas associadas não são removidas da tabela de montagens do Linux, causando um crescimento descontrolado desta tabela e eventualmente esgotando os descritores de arquivos disponíveis. Esse problema impede a criação de novos containers e dificulta até mesmo conexões básicas ao host, como via SSH. Para mitigar os riscos, recomenda-se a atualização imediata para a versão 1.17.4 do NVIDIA Container Toolkit.