NVIDIA CUDA Toolkitに複数の脆弱性、コマンドインジェクションや任意のコード実行の危険性

概要

NVIDIAは、開発者およびGPUアクセラレーションシステムをコマンドインジェクションや任意のコード実行リスクに晒す、CUDA Toolkitの複数の深刻な脆弱性に対処するパッチをリリースしました。2026年1月20日に公開されたこのアップデートは、Nsight Systemsおよび関連ツールにおける4つの欠陥に対応しています。攻撃者は悪意のある入力を利用してこれらの脆弱性を悪用し、権限昇格、データ改ざん、サービス拒否(DoS)、情報漏洩を引き起こす可能性がありました。影響を受けるのは、WindowsおよびLinux版のCUDA Toolkit 13.1より前の全てのバージョンです。

これらの問題は主に、NVIDIAのプロファイリングおよびデバッグツール(Nsight Systems、Nsight Visual Studio Editionなど)を使用している開発者に影響を与えます。脆弱性は、入力検証の不備と安全でないDLLのロードに起因しています。

脆弱性の詳細と影響

これらの脆弱性の悪用には、ローカル環境でのアクセス、低い権限、手動でのスクリプト実行などのユーザー操作が必要であり、リモートからの悪用は不可能です。攻撃の複雑さは低いと評価されていますが、高い影響スコア(3つのCVEで7.3、1つのCVEで6.7)は、データセンターやマルチユーザー開発環境のような共有環境における深刻な結果を浮き彫りにしています。NVIDIAは、研究者「pwni」氏による情報開示に謝意を表しています。

主要なCVEとその内容

  • CVE-2025-33228: Nsight Systemsのgfx_hotspotレシピにおけるOSコマンドインジェクション。CVSSv3.1基本スコア7.3(高)。コード実行、権限昇格、データ改ざん、サービス拒否、情報漏洩のリスクがあります。
  • CVE-2025-33229: Nsight Visual Studio Monitorにおける任意のコード実行。CVSSv3.1基本スコア7.3(高)。権限昇格、コード実行、データ改ざん、サービス拒否、情報漏洩のリスクがあります。
  • CVE-2025-33230: Nsight Systems Linux版.runインストーラーにおけるOSコマンドインジェクション。CVSSv3.1基本スコア7.3(高)。権限昇格、コード実行、データ改ざん、サービス拒否、情報漏洩のリスクがあります。
  • CVE-2025-33231: Nsight Systems Windows版DLLロードにおける制御されていない検索パス。CVSSv3.1基本スコア6.7(中)。コード実行、権限昇格、データ改ざん、サービス拒否、情報漏洩のリスクがあります。

推奨される対策

ユーザーは、直ちにCUDA Toolkit 13.1へアップグレードする必要があります。これにより、上記の4つのCVE全てが修正されます。以前のリリースバージョンは脆弱なままです。

  • 現在のバージョンはnvcc --versionコマンド、またはツールキットのリリースノートで確認してください。
  • Linux版の.runインストーラーを使用する場合、信頼できない入力を含むカスタムパスは避けてください。
  • Windowsでは、マニフェストまたはSAFE_DLL_SEARCH_MODE=1などの環境変数を通じて、安全なDLL検索順序を強制してください。

NVIDIAは、インストール全体のリスクを平均的と評価していますが、特にエアギャップ環境や高権限の開発マシンについては、個別の評価を強く推奨しています。NVIDIA製品セキュリティ購読を通じて最新情報を追跡し、問題はNVIDIAサポートへ報告してください。AI/MLワークフローでCUDAを利用している場合は、内部関係者やサプライチェーンからの脅威を防ぐため、パッチ適用を最優先するべきです。

現時点でのIoCについて

NVIDIAのセキュリティ速報には、具体的な侵害の痕跡(IoC: Indicators of Compromise)は記載されていません。しかし、Toolkitディレクトリ内で異常なNsightスクリプトの実行やDLLのロードがないか監視することが重要です。概念実証(PoC)エクスプロイトは公開されていませんが、ローカルでのテストでは、process_nsys_rep_cli.pyスクリプトやインストーラーパス用に悪意のある文字列を作成することが考えられます。


元記事: https://gbhackers.com/cuda-flaw-enables-code-execution/