Pesquisadores de segurança descobriram uma nova forma de burlar uma vulnerabilidade já corrigida no NVIDIA Container Toolkit, permitindo que invasores quebrem o isolamento do container e obtenham acesso total ao sistema host. Essa nova falha, identificada como CVE-2025-23359 (CVSS 8.3), afeta todas as versões do NVIDIA Container Toolkit até a 1.17.3 e do NVIDIA GPU Operator até a 24.9.1, tendo sido corrigida nas versões 1.17.4 e 24.9.2, respectivamente.
Segundo um comunicado da NVIDIA, o problema está relacionado a uma falha do tipo Time-of-Check Time-of-Use (TOCTOU) no Linux, onde um container malicioso pode explorar a vulnerabilidade para acessar o sistema de arquivos do host. Com isso, um invasor poderia executar código malicioso, provocar negação de serviço, escalar privilégios, acessar informações confidenciais e modificar dados críticos. A vulnerabilidade é uma variação da CVE-2024-0132 (CVSS 9.0), corrigida pela NVIDIA em setembro de 2024. De forma resumida, ela permite que agentes mal-intencionados montem o sistema de arquivos raiz do host dentro do container, garantindo acesso irrestrito a todos os arquivos do sistema.
Além disso, os invasores podem utilizar essa brecha para iniciar containers privilegiados e comprometer completamente o host através do Unix socket do runtime. Além de atualizar para as versões mais recentes, a NVIDIA recomenda que usuários do Container Toolkit evitem desativar a flag “–no-cntlibs” em ambientes de produção, pois isso pode aumentar o risco de exploração. Diante do histórico de vulnerabilidades sendo exploradas em sistemas de containers, especialistas alertam para a necessidade de monitoramento contínuo e aplicação rigorosa de boas práticas de segurança.