Súlyos sebezhetőségeket találtak az NVIDIA Triton Inference Serverben

A felhőbiztonsági Wiz kutatói három súlyos biztonsági rést azonosítottak az NVIDIA Triton Inference Server nyílt forráskódú platformban, amelyet mesterséges intelligencia (AI) modellek nagy léptékű futtatására használnak Windows és Linux rendszereken. A sérülékenységek összefűzve lehetővé tehetik, hogy egy távoli, nem hitelesített támadó teljesen átvegye az érintett szerverek irányítását, beleértve a távoli kódfuttatást (RCE) is.

A sérülékenységek a Triton Python backendjét érintik, amely az olyan AI keretrendszerek modelljeit kezeli, mint a PyTorch vagy a TensorFlow:

  • CVE-2025-23319 (CVSS 8.1): out-of-bounds írás, amely adatmanipulációhoz vagy kódfuttatáshoz vezethet.
  • CVE-2025-23320 (CVSS 7.5): a megosztott memória korlátjának túllépése túl nagy kérés révén.
  • CVE-2025-23334 (CVSS 5.9): out-of-bounds olvasás, amely információszivárgást okozhat.

A láncolt kihasználás során a támadó először a CVE-2025-23320-at használja ki a backend megosztott memória régiójának azonosítójának megszerzésére, majd a másik két sérülékenységgel teljes hozzáférést szerezhet a szerverhez. Ez AI modellek ellopásához, érzékeny adatok kiszivárogtatásához, a modellek válaszainak manipulálásához és további hálózati támadások előkészítéséhez vezethet.

Az NVIDIA a 25.07-es verzióban már javította ezeket a hibákat. Emellett az augusztusi biztonsági közlemény további három kritikus hibát is említ (CVE-2025-23310, -23311, -23317), amelyek szintén RCE-t, szolgáltatásmegtagadást (DoS), adatlopást és adatmanipulációt tehetnek lehetővé.

Bár eddig nem ismert, hogy a hibákat aktívan kihasználták volna, az érintett szervezeteknek azonnali frissítést javasoltak a legújabb verzióra a potenciálisan súlyos következmények elkerülése érdekében.

(thehackernews.com)