Исследователи из Trend Micro
, обнаружившие CVE-2025-23359
(bypass
после фикса CVE-2024-0132
о которой мы рассказывали тут) выпустил статью Incomplete NVIDIA Patch to CVE-2024-0132 Exposes AI Infrastructure and Data to Critical Risks, в которой раскрыли некоторые подробности.
Так например, они обнаружили некоторые проблемы производительности при использовании нескольких mount в контейнере, которые могут привести к DoS (о той же проблеме производительности независимо сообщили moby и NVIDIA
):
1. Когда новый контейнер создается с несколькими маунтами, настроенными с помощью (bind-propagation=shared
), устанавливаются несколько родительских/дочерних путей. Однако связанные записи не удаляются из таблицы монтирования Linux после завершения работы контейнера.
2. Это приводит к быстрому и неконтролируемому росту таблицы монтирования, исчерпывая доступные файловые дескрипторы (fd
). В конце концов Docker
не может создавать новые контейнеры из-за исчерпания fd.
3. Эта чрезмерно большая таблица монтирования приводит к серьезным проблемам с производительностью, не позволяя пользователям подключаться к хосту (например, через SSH
).
Основываясь на этом были раскрыты некоторые детали для эксплуатации CVE-2025-23359
(но PoC
так и не предоставили):
1. Злоумышленник создает два вредоносных образа контейнера, соединенных друг с другом с помощью символической ссылки volume
.
2. Злоумышленник запускает образ на платформе жертвы напрямую или косвенно
3. Это позволяет злоумышленнику получить доступ к файловой системе хоста через состояние гонки.
4. Используя этот доступ, злоумышленник впоследствии может получить доступ к сокетам Container Runtime Unix
для выполнения произвольных команд с привилегиями root
, т. е. получить полный удаленный контроль над скомпрометированной системой.
>>Click here to continue<<
