
Investigadores de ciberseguridad han descubierto que un parche aplicado por NVIDIA para una vulnerabilidad crítica en su Container Toolkit fue insuficiente, dejando sistemas expuestos a fugas de contenedores y posibles ataques de denegación de servicio (DoS).
Vulnerabilidad Original: CVE-2024-0132 (CVSS 9.0)
La vulnerabilidad CVE-2024-0132, clasificada con una puntuación CVSS de 9.0, es una falla de tipo TOCTOU (Time of Check to Time of Use) que afecta al NVIDIA Container Toolkit. Este problema, originalmente parcheado en septiembre de 2024, permitía a un atacante evadir el aislamiento de contenedores y acceder al sistema de archivos del host con privilegios de root, lo que podría derivar en la ejecución de código arbitrario.
Sin embargo, un nuevo análisis realizado por Trend Micro ha revelado que el parche fue incompleto, dejando una puerta abierta para posibles explotaciones. Además, se identificó una vulnerabilidad de rendimiento en Docker para Linux que podría ser aprovechada para provocar un ataque de denegación de servicio (DoS).
El Parche Incompleto y la Nueva CVE-2025-23359 (CVSS 9.0)
Según el investigador de Trend Micro Abdelrahman Esmail, la falla persiste en la función mount_files
del NVIDIA Container Toolkit, donde no se implementó un bloqueo adecuado durante operaciones críticas. Esto permite que un atacante, con capacidad de ejecutar código dentro de un contenedor, escalara privilegios y controlara el host subyacente.
Esta deficiencia fue catalogada como CVE-2025-23359 (CVSS 9.0), una omisión del parcheo original que ya había sido señalada en febrero de 2025 por la firma de seguridad Wiz. NVIDIA corrigió esta vulnerabilidad en la versión 1.17.4, pero solo si la función allow-cuda-compat-libs-from-container
estaba explícitamente habilitada.
Problema de Rendimiento en Docker (Posible DoS)
Durante la investigación, Trend Micro también descubrió un problema de rendimiento en Docker para Linux que podría llevar a un agotamiento de descriptores de archivo (fd), impidiendo la creación de nuevos contenedores y afectando la disponibilidad del sistema.
El problema ocurre cuando:
- Se crea un contenedor con múltiples montajes configurados mediante
bind-propagation=shared
. - Las entradas en la tabla de montajes de Linux no se eliminan correctamente al finalizar el contenedor.
- Esto provoca un crecimiento descontrolado de la tabla de montajes, consumiendo recursos hasta bloquear el sistema.
En casos extremos, esto podría impedir conexiones SSH y otras operaciones críticas en el host.
Recomendaciones de Mitigación
Para reducir el riesgo, se recomienda:
- Actualizar el NVIDIA Container Toolkit a la versión 1.17.4 o superior.
- Monitorear la tabla de montajes de Linux para detectar crecimientos anómalos.
- Restringir el acceso a la API de Docker solo a personal autorizado.
- Implementar políticas de control de acceso estrictas para montajes de volúmenes y sockets.
- Auditar periódicamente las vinculaciones entre contenedores y hosts.
La persistencia de CVE-2024-0132 debido a un parche incompleto y la aparición de CVE-2025-23359 demuestran la importancia de una revisión exhaustiva tras la aplicación de correcciones. Además, el problema de rendimiento en Docker refuerza la necesidad de monitoreo continuo en entornos con contenedores para evitar ataques de DoS y fugas de datos.
Las organizaciones que utilizan NVIDIA Container Toolkit y Docker en Linux deben aplicar las actualizaciones y configuraciones de seguridad recomendadas para proteger sus sistemas.