NVIDIAのLinux向けContainer Toolkitにおいて、新たなセキュリティ脆弱性(CVE-2025-23359)が報告された。この脆弱性を悪用されると、攻撃者がホストのファイルシステムにアクセスし、リモートでコードを実行する可能性がある。

NVIDIAは既に修正版を公開しており、ユーザーには速やかなアップデートの適用が推奨される。NVIDIAのContainer Toolkitは、Dockerなどのコンテナランタイムを使用してGPUアクセラレーションコンテナを構築・実行するためのツールセットである。

しかし、最新のセキュリティアドバイザリによれば、特定のバージョンにおいて、攻撃者がホストのファイルシステムに不正アクセスし、リモートコード実行、サービス拒否(DoS)攻撃、権限昇格、情報漏洩、データ改ざんなどを引き起こす可能性がある脆弱性が確認された。

この問題は、Container Toolkitのバージョン1.17.3およびそれ以前、ならびにGPU Operatorのバージョン24.9.1およびそれ以前に影響を及ぼす。NVIDIAは、これらの脆弱性を修正したバージョン1.17.4および24.9.2をリリースしており、ユーザーには速やかなアップデートの適用が強く推奨される。

特に、Container Device Interface(CDI)を使用していないLinux環境では、この脆弱性の影響を受ける可能性が高いため、注意が必要である。

Nvidiaの脆弱性CVE-2025-23359とは何か?その仕組みと影響範囲

NvidiaのContainer Toolkitで発見されたCVE-2025-23359は、攻撃者がホストのファイルシステムに不正アクセスし、リモートでコードを実行できる可能性のある脆弱性だ。この問題は、コンテナがホストマシンのリソースに対して適切な制御を行えない点に起因している。これにより、攻撃者が権限を昇格させることや、サービス拒否(DoS)攻撃を仕掛けることが可能になる。

特に影響を受けるのは、Container Toolkitのバージョン1.17.3以下と、GPU Operatorのバージョン24.9.1以下のシステムだ。これらのバージョンでは、コンテナが本来アクセスできないはずのホスト側のリソースにアクセス可能となっており、攻撃者が悪意のあるコードを実行しやすい環境が生まれてしまう。

この脆弱性は、Linux環境のみに影響を及ぼすが、DockerやKubernetesなどの環境でNvidiaのGPUリソースを活用している多くのシステムが該当する可能性がある。特に、マルチユーザー環境やクラウド環境でGPUを活用するケースでは、悪意のあるユーザーが特権を獲得し、他のユーザーのデータや計算リソースにアクセスするリスクが高まる。

過去の脆弱性CVE-2024-0132との関連性とNvidiaの対応

CVE-2025-23359は、以前報告されたCVE-2024-0132との関連が指摘されている。CVE-2024-0132は、ホストのルートファイルシステムをコンテナにマウントできる脆弱性で、深刻度スコア9.0(クリティカル)と評価された。この脆弱性を悪用すると、攻撃者は特権コンテナを生成し、ホスト全体を掌握することが可能になる。

Nvidiaはこの問題に対応するため、2024年9月に修正パッチをリリースし、ユーザーには**「–no-cntlibs」フラグを有効にすることを推奨していた。しかし、今回のCVE-2025-23359**は、以前の修正の回避策として発見された可能性があるとされており、セキュリティの課題が依然として続いていることを示している。

このように、コンテナ環境におけるセキュリティ問題は、特定の脆弱性が修正されたとしても、新たな攻撃手法が発見されることで繰り返し発生する可能性がある。そのため、企業や開発者は常に最新のパッチを適用し、セキュリティ設定を強化することが求められる。

ユーザーが取るべき対応策と今後の注意点

Nvidiaは、Container Toolkit 1.17.4およびGPU Operator 24.9.2で問題を修正しており、すべてのユーザーにアップデートの適用を推奨している。特に、GPUを利用するクラウド環境やKubernetesクラスタを運用している場合、迅速な対応が求められる。

また、単にパッチを適用するだけでなく、コンテナの実行環境を見直し、不要な権限を削除することも重要だ。特に、「–no-cntlibs」フラグの設定や、CDI(Container Device Interface)を利用することで、脆弱性の影響を最小限に抑えることができる。

さらに、コンテナセキュリティの基本として、最小限の権限で実行する、適切なネットワーク制限を設ける、ホスト側の重要ファイルへのアクセスを制限するといった対策を徹底することが必要だ。今後も、コンテナ関連のセキュリティ問題は継続的に発生する可能性があり、定期的なセキュリティ監査とアップデートが不可欠となる。

この問題は、単にNvidiaのContainer Toolkitの問題にとどまらず、コンテナ技術全体のセキュリティに関する警鐘とも言える。ユーザーは、セキュリティアドバイザリを定期的に確認し、攻撃のリスクを最小限に抑えるための継続的な対応を行うことが求められる。

Source:TechRadar