CVE-2025-23266的问题,在于Container Toolkit处理开放容器倡议组织(OCI)的挂钩(Hook)机制,攻击者可用来提升权限并执行任意程式码,一旦成功利用,就能提升权限、资料窜改、资讯泄露,或是阻断服务(DoS),CVSS风险评为9.0。
在Nvidia发布这份公告后两天,Wiz进一步揭露漏洞的细节,他们警告该漏洞将可能造成AI生态圈系统性的风险。因为Nvidia Container Toolkit广泛用于云端及SaaS供应商的AI服务,是所有主要云端供应商代管的许多AI与GPU服务的骨干。
就弱点滥用的状况而言,由于能让恶意容器绕过隔离机制,并取得主机完整的root存取权限,甚至能在拆除不同云端用户之间的隔离机制,进而影响数千个企业组织,所以,他们也将CVE-2025-23266取名为NVIDIAScape。
为什么Wiz会认为这个漏洞在代管人工智慧服务的环境更加严重?基于上述容器逃逸的状况,攻击者有机会滥用共享的GPU基础设施,来执行自己的人工智慧容器,而在这种情况下,恶意用户可利用漏洞执行特制容器,从而逃离云端服务业者设下的边界,对于主机进行完全的root控制,甚至能窃取、操纵他人的私有模型与敏感资料。根据Wiz的估算,全球约有37%云端环境可能受到这项漏洞影响。
相较于多数弱点曝露在网际网路可能会造成广泛的影响,而成为IT人员优先修补的重要判断依据,Wiz强调,具有CVE-2025-23266的Nvidia Container Toolkit主机并非如此,因为,攻击者初期目标是开发者,原因是若是锁定开发人员从事社交工程攻击得逞,就有机会事先存取容器映像档储存库,或是允许使用者载入任意映像档的其他环境,从而达到利用漏洞的条件。