Фахівці з кібербезпеки компанії Wiz виявили критичну вразливість у Nvidia Container Toolkit, яка створює серйозні ризики для хмарних платформ штучного інтелекту. Вразливість, отримала назву NvidiaScape (CVE-2025-23266) та оцінку 9,0 балів за шкалою CVSS, що вказує на надзвичайно високий рівень загрози для корпоративної інфраструктури.
Механізм роботи вразливості CVE-2025-23266
Причина виникнення проблеми полягає в неправильній реалізації хуків Open Container Initiative (OCI) — спеціалізованих компонентів, що відповідають за виконання операцій під час різних фаз існування контейнера. Ця архітектурна недосконалість дозволяє зловмисникам підвищувати привілеї та порушувати ізоляцію між контейнерними середовищами.
Вразливість впливає на всі версії Container Toolkit до 1.17.7 включно та GPU Operator до версії 25.3.0. Nvidia швидко відреагувала на загрозу, випустивши оновлені версії 1.17.8 та 25.3.1, що містять необхідні виправлення безпеки.
Масштаб загроз для хмарних ШІ-платформ
Найбільшу небезпеку NvidiaScape становить для мультитенантних ШІ-сервісів у хмарних середовищах, де декілька клієнтів спільно використовують GPU-ресурси. Атакуючий може застосувати спеціально створений контейнер для повного обходу механізмів ізоляції та отримання root-привілеїв на хост-системі.
Потенційні наслідки успішної експлуатації включають:
• Витік конфіденційних даних інших користувачів хмарного сервісу
• Несанкціонований доступ до власницьких моделей машинного навчання
• Проведення атак відмови в обслуговуванні проти критичної інфраструктури
• Компрометація даних у багатокористувацьких середовищах
Практична демонстрація на Pwn2Own Berlin 2025
Перша публічна демонстрація експлойта відбулася на авторитетному змаганні хакерів Pwn2Own Berlin на початку 2025 року. Команда дослідників Wiz продемонструвала ефективність атаки, використовуючи мінімальний Docker-файл з трьох рядків коду, що містив шкідливе навантаження. За цю роботу вони отримали винагороду у розмірі 30 000 доларів.
Стратегії захисту та мінімізації ризиків
Nvidia оперативно опублікувала офіційний бюлетень безпеки з інформацією про доступність патчів. Системним адміністраторам критично важливо негайно оновити програмне забезпечення до безпечних версій для запобігання потенційним атакам.
Експерти Wiz наголошують на важливій проблемі: контейнери не можуть розглядатися як єдиний надійний бар’єр безпеки. При розробці архітектури додатків, особливо в мультитенантних середовищах, необхідно впроваджувати додаткові рівні ізоляції, включаючи апаратну віртуалізацію.
Рекомендації для організацій
Для забезпечення комплексного захисту рекомендується:
• Регулярно проводити аудит безпеки контейнерних платформ
• Впроваджувати принцип багаторівневої оборони (defense-in-depth)
• Використовувати додаткові механізми ізоляції поряд з контейнеризацією
• Здійснювати моніторинг підозрілої активності в хмарному середовищі
Інцидент з NvidiaScape підкреслює критичну важливість комплексного підходу до безпеки в сучасних хмарних інфраструктурах. Організації повинні розуміти, що ізоляція на рівні контейнерів не може бути єдиним захисним механізмом при роботі з критично важливими даними та ШІ-додатками. Своєчасне застосування оновлень безпеки та впровадження багаторівневої системи захисту залишаються основними елементами ефективної стратегії кібербезпеки.