NVIDIA ha publicado actualizaciones de seguridad críticas que abordan dos vulnerabilidades significativas en su kit de herramientas de contenedores y operador de GPU que podrían permitir a los atacantes ejecutar código arbitrario con permisos elevados.
Las vulnerabilidades, identificadas como CVE-2025-23266 y CVE-2025-23267, afectan a todas las plataformas que ejecutan versiones de kit de herramientas de contenedores NVIDIA hasta 1.17.7 y versiones de operadores de GPU hasta 25.3.0.
Control de llave
1.
2. Afecta todas las versiones de hasta 1.17.7 (kit de herramientas de contenedores) y 25.3.0 (operador de GPU).
3. Actualización de las versiones 1.17.8/25.3.1 o deshabilitar el gancho de compatibilidad con-CUDA-COMPAT.
Estos defectos de seguridad plantean riesgos graves, incluida la escalada de privilegios, la manipulación de datos, la divulgación de información y los ataques de denegación de servicios.
Vulnerabilidades críticas de contenedores
La vulnerabilidad más severa, CVE-2025-23266, conlleva una puntuación base CVSS V3.1 de 9.0, clasificándola como severidad crítica.
Esta vulnerabilidad existe en algunos ganchos utilizados para inicializar contenedores, donde un atacante podría ejecutar código arbitrario con permisos elevados.
El vector de ataque se describe como “Av: A/AC: L/PR: L/UI: N/S: C/C: H/I: H/A: H”, que indica acceso a la red adyacente con baja complejidad de ataque. La vulnerabilidad se clasifica en CWE-426, relacionada con problemas de ruta de búsqueda no confiable.
La segunda vulnerabilidad, CVE-2025-23267, recibe una calificación de alta gravedad con una puntuación CVSS de 8.5. Esta falla afecta el gancho Update-LDCache, donde los atacantes podrían causar un enlace después de ataques utilizando imágenes de contenedores especialmente elaboradas.
La vulnerabilidad se encuentra bajo CWE-59, que representa una resolución de enlace inadecuada antes del acceso al archivo.
Ambas vulnerabilidades se descubrieron a través de la divulgación responsable, con CVE-2025-23266 reportado por Nir Ohfeld y Shir Tamari de la iniciativa de tendencia cero y CVE-2025-23267 identificados por Lei Wang y Min Yao de Nebula Security Lab en Huawei Cloud.
CVE IDTITLEAffected ProductsCVSS 3.1ScoreSeverityCVE-2025-23266 Ejecución de código barbíbico con permisos elevados en la inicialización de contenedores HookSnvidia Container Toolkit (todas las versiones hasta 1.17.7) Operador de GPU NVIDIA (todas las versiones de hasta 25.3.0) 9.0 CriticalCve-2025-2325-23267 Update-LDCache Hooknvidia Container Toolkit (todas las versiones de hasta 1.17.7) Operador de GPU NVIDIA (todas las versiones de hasta 25.3.0) 8.5HighHigh
Actualizaciones de seguridad
Nvidia tiene liberado Versiones actualizadas para abordar estas vulnerabilidades. El conjunto de herramientas de contenedores NVIDIA requiere una actualización a la versión 1.17.8 desde todas las versiones anteriores hasta 1.17.7.
Para el operador de GPU NVIDIA en las plataformas de Linux, los usuarios deben actualizarse a la versión 25.3.1 desde todas las versiones hasta 25.3.0. En particular, la vulnerabilidad del modo CDI afecta solo a las versiones antes de 1.17.5 para el kit de herramientas de contenedores y antes de 25.3.0 para el operador de GPU.
Las organizaciones pueden implementar mitigaciones inmediatas deshabilitando el gancho vulnerable de habilitación-cuda-compat.
Para los usuarios de tiempo de ejecución de contenedores NVIDIA, esto implica editar el archivo /etc/nvidia-container-toolkit/config.toml y configurar las características.
Los usuarios del operador de GPU pueden aplicar la mitigación a través de argumentos de instalación de timón:
NVIDIA recomienda instalar las actualizaciones de seguridad como se describe en el kit de herramientas de contenedores NVIDIA oficial y la documentación del operador de GPU.
Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.









