漏洞概述
NVIDIA公司面向Windows和Linux系统的Triton Inference Server(一个用于大规模运行人工智能模型的开源平台)近日披露了一组安全漏洞,攻击者可利用这些漏洞接管易受攻击的服务器。Wiz安全研究人员Ronen Shustin和Nir Ohfeld在今日发布的报告中指出:"当这些漏洞被串联利用时,远程未授权攻击者可能完全控制服务器,实现远程代码执行(RCE)。"
漏洞详情
已披露的漏洞包括:
CVE-2025-23319(CVSS评分:8.1)- Python后端漏洞,攻击者可通过发送请求导致越界写入
CVE-2025-23320(CVSS评分:7.5)- Python后端漏洞,攻击者可通过发送超大请求导致共享内存限制被突破
CVE-2025-23334(CVSS评分:5.9)- Python后端漏洞,攻击者可通过发送请求导致越界读取
成功利用上述漏洞可能导致信息泄露、远程代码执行、拒绝服务(针对CVE-2025-23319还可能造成数据篡改)。这些问题已在25.07版本中得到修复。
攻击链分析
云安全公司指出,这三个缺陷可被组合利用,将问题从信息泄露升级为无需任何凭证的完整系统入侵。这些漏洞的根源在于Python后端组件,该组件设计用于处理来自PyTorch和TensorFlow等主流AI框架的Python模型推理请求。
根据Wiz描述的攻击场景,威胁行为者可先利用CVE-2025-23320泄露后端内部IPC共享内存区域的完整唯一名称(本应保持私密的密钥),然后结合另外两个漏洞实现对推理服务器的完全控制。
研究人员警告:"这对使用Triton进行AI/ML的企业构成重大风险,成功攻击可能导致宝贵AI模型被盗、敏感数据泄露、AI模型响应被篡改,并为攻击者提供深入网络的立足点。"
其他关键修复
NVIDIA在8月的Triton Inference Server安全公告中还修复了三个高危漏洞(CVE-2025-23310、CVE-2025-23311和CVE-2025-23317),这些漏洞若被利用可能导致远程代码执行、拒绝服务、信息泄露和数据篡改。
安全建议
虽然目前没有证据表明这些漏洞已被野外利用,但建议用户及时应用最新更新以获得最佳防护。
————————————————
http://www.p34chz.cn/
http://www.ibo0ch.cn/
http://www.f58hij.cn/
http://www.4ggynl.cn/
http://www.l9uftw.cn/
http://www.1uwfbj.cn/
http://www.3emq6n.cn/
http://www.rkv07g.cn/
http://www.aw70l8.cn/
http://www.dahc63.cn/