利用NVIDIA Triton服务器漏洞链可实现AI系统远程接管
NVIDIA Triton Inference Server被发现存在三个安全漏洞(CVE-2025-23319、CVE-2025-23320、CVE-2025-23334),可导致远程代码执行和服务器完全控制。攻击者可借此窃取AI模型、泄露数据或渗透内网。NVIDIA已发布修复补丁(版本25.07),建议用户立即升级以防范风险。 2025-8-4 23:35:6 Author: www.freebuf.com(查看原文) 阅读量:11 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

漏洞概述:RCE漏洞威胁AI基础设施安全

研究人员新发现的NVIDIA Triton Inference Server(Windows/Linux版)安全漏洞,可使未经身份验证的远程攻击者完全控制受影响服务器。Wiz研究团队指出,组合利用这些漏洞可实现远程代码执行(RCE),对AI基础设施构成严重威胁。

Triton Inference Server是一款开源的AI推理服务软件,支持部署来自TensorRT、TensorFlow、PyTorch、ONNX、OpenVINO、Python、RAPIDS FIL等多种深度学习框架的AI模型。

漏洞链导致完全控制

Wiz研究团队在报告中指出:"这些关键漏洞组合利用后,可使未经认证的远程攻击者获得服务器完全控制权,实现远程代码执行。"攻击始于Triton的Python后端,通过信息泄露漏洞逐步升级至系统完全沦陷,威胁AI模型、数据及网络安全。

NVIDIA在收到漏洞报告后迅速发布修复补丁。这些编号为CVE-2025-23319、CVE-2025-23320和CVE-2025-23334的漏洞凸显了用户立即升级的紧迫性。

漏洞技术细节

以下是三个漏洞的具体描述:

  • CVE-2025-23319(CVSS评分8.1):Python后端存在越界写入漏洞,攻击者发送特制请求可能导致远程代码执行、服务拒绝、数据篡改或信息泄露
  • CVE-2025-23320(CVSS评分7.5):Python后端存在共享内存限制绕过漏洞,攻击者发送超大请求可导致信息泄露
  • CVE-2025-23334(CVSS评分5.9):Python后端存在越界读取漏洞,攻击者发送特制请求可能导致信息泄露

上述漏洞已在25.07版本中修复。

潜在危害与安全建议

研究人员警告,控制Triton服务器可能导致严重后果:窃取专有AI模型、泄露敏感数据、篡改AI输出结果,以及以沦陷服务器为跳板渗透企业内网。

报告总结指出:"一个组件的详细错误信息、主服务器中可能被滥用的功能,都足以构成系统沦陷的路径。随着AI/ML技术广泛应用,保障底层基础设施安全至关重要。这一发现凸显了纵深防御的重要性,安全防护需覆盖应用每一层。"

目前尚未发现这些漏洞在野利用的情况。

参考来源:

Chaining NVIDIA’s Triton Server flaws exposes AI systems to remote takeover

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/443036.html
如有侵权请联系:admin#unsafe.sh