MÜNCHEN (IT BOLTWISE) – Eine unvollständige Sicherheitsaktualisierung im NVIDIA Container Toolkit hat eine zuvor behobene Schwachstelle erneut geöffnet, die potenziell zu Container-Escapes führen könnte.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Die Sicherheitsforscher von Trend Micro haben eine unvollständige Behebung einer Sicherheitslücke im NVIDIA Container Toolkit aufgedeckt, die bei erfolgreicher Ausnutzung sensible Daten gefährden könnte. Die ursprüngliche Schwachstelle, CVE-2024-0132, ist eine Time-of-Check Time-of-Use (TOCTOU) Schwachstelle mit einem CVSS-Score von 9,0, die zu einem Container-Escape-Angriff führen und unbefugten Zugriff auf den zugrunde liegenden Host ermöglichen könnte. Obwohl NVIDIA diese Schwachstelle im September 2024 behoben hatte, zeigt eine neue Analyse, dass der Fix unvollständig ist.

Trend Micro hat zudem eine damit verbundene Leistungsbeeinträchtigung entdeckt, die Docker auf Linux betrifft und zu einem Denial-of-Service (DoS) Zustand führen könnte. Diese Probleme könnten Angreifern ermöglichen, die Container-Isolation zu umgehen, auf sensible Host-Ressourcen zuzugreifen und erhebliche betriebliche Störungen zu verursachen, so der Trend Micro Forscher Abdelrahman Esmail in einem neuen Bericht.

Die anhaltende TOCTOU-Schwachstelle bedeutet, dass ein speziell gestalteter Container missbraucht werden könnte, um auf das Host-Dateisystem zuzugreifen und beliebige Befehle mit Root-Rechten auszuführen. Die Schwachstelle betrifft die Version 1.17.4, wenn die Funktion allow-cuda-compat-libs-from-container explizit aktiviert ist. Der spezifische Fehler liegt in der Funktion mount_files, die aufgrund fehlender ordnungsgemäßer Sperrung bei der Durchführung von Operationen auf einem Objekt auftritt.

Für eine erfolgreiche Privilegieneskalation muss der Angreifer jedoch bereits die Fähigkeit erlangt haben, Code innerhalb eines Containers auszuführen. Diese Schwachstelle wurde mit der CVE-Nummer CVE-2025-23359 versehen, die bereits im Februar 2025 von der Cloud-Sicherheitsfirma Wiz als Umgehung für CVE-2024-0132 gemeldet wurde. Sie wurde in der Version 1.17.4 behoben.

Während der Analyse von CVE-2024-0132 entdeckte das Cybersicherheitsunternehmen auch ein Leistungsproblem, das potenziell zu einer DoS-Schwachstelle auf dem Host führen könnte. Es betrifft Docker-Instanzen auf Linux-Systemen. Wenn ein neuer Container mit mehreren konfigurierten Mounts erstellt wird, werden mehrere Eltern-/Kind-Pfade eingerichtet. Die zugehörigen Einträge werden jedoch nach der Beendigung des Containers nicht aus der Linux-Mount-Tabelle entfernt.

Dies führt zu einem schnellen und unkontrollierbaren Wachstum der Mount-Tabelle, was die verfügbaren Dateideskriptoren (fd) erschöpft. Schließlich ist Docker nicht mehr in der Lage, neue Container zu erstellen, da die fd erschöpft sind. Diese übermäßig große Mount-Tabelle führt zu einem erheblichen Leistungsproblem, das Benutzer daran hindert, sich mit dem Host zu verbinden, beispielsweise über SSH.

Um das Problem zu mildern, wird empfohlen, die Linux-Mount-Tabelle auf anormales Wachstum zu überwachen, den Zugriff auf die Docker-API auf autorisiertes Personal zu beschränken, starke Zugriffskontrollrichtlinien durchzusetzen und regelmäßige Audits der Container-zu-Host-Dateisystembindungen, Volumen-Mounts und Socket-Verbindungen durchzuführen.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Unvollständiger Patch im NVIDIA Toolkit lässt CVE-2024-0132 für Container-Escapes offen - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Unvollständiger Patch im NVIDIA Toolkit lässt CVE-2024-0132 für Container-Escapes offen
Unvollständiger Patch im NVIDIA Toolkit lässt CVE-2024-0132 für Container-Escapes offen (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Unvollständiger Patch im NVIDIA Toolkit lässt CVE-2024-0132 für Container-Escapes offen".
Stichwörter Container CVE Cybersecurity Docker Hacker IT-Sicherheit Linux Netzwerksicherheit Nvidia Sicherheit
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Unvollständiger Patch im NVIDIA Toolkit lässt CVE-2024-0132 für Container-Escapes offen" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Unvollständiger Patch im NVIDIA Toolkit lässt CVE-2024-0132 für Container-Escapes offen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Unvollständiger Patch im NVIDIA Toolkit lässt CVE-2024-0132 für Container-Escapes offen« bei Google Deutschland suchen, bei Bing oder Google News!

    382 Leser gerade online auf IT BOLTWISE®
    KI-Jobs