破解 NVIDIA Triton:CVE-2025-23319 关键漏洞链可致 AI 服务器被全面接管
HackerNews 编译,转载请注明出处: Wiz研究团队在NVIDIA Triton推理服务器中发现一系列关键漏洞,该平台是用于大规模运行人工智能模型的开源解决方案。当这些漏洞被串联利用时,远程未授权攻击者可能完全控制服务器,实现远程代码执行(RCE)。 此攻击链始于服务器的Python后端,最初的小规模信息泄露会逐步升级为完整的系统入侵。这对使用Triton进行AI/ML的企业构成重大风险,成功攻击可能导致宝贵AI模型被盗、敏感数据泄露、AI模型响应被篡改,并为攻击者提供深入网络的立足点。 Wiz已向NVIDIA负贵披露这些发现,目前补丁已发布。我们感谢NVIDIA安全团队的高效协作与快速响应。NVIDIA为此漏洞链分配了以下标识符:CVE-2025-23319、CVE-2025-23320和CVE-2025-23334。强烈建议所有Triton用户升级至最新版本。本文概述这些新漏洞及其潜在影响。此研究是Wiz披露的系列NVIDIA漏洞中的最新成果,包括两个容器逃逸漏洞:CVE-2025-23266和CVE-2024-0132。 防护措施 立即升级:首要措施是根据NVIDIA安全公告将Triton服务器及Python后端升级至25.07版本。 Wiz客户可通过以下方式检测云环境中易受攻击的实例: 在漏洞发现页面筛选关键问题相关实例 使用安全图谱识别公开暴露的虚拟机/无服务器容器 高级客户可通过动态扫描器筛选已验证结果 传感器客户可筛选运行时验证结果 代码安全客户可通过一键修复生成代码库修复方案 Triton内部机制 Triton作为通用推理服务器,通过模块化后端系统支持主流AI框架(如PyTorch、TensorFlow)。当推理请求到达时,服务器自动将其路由至对应后端执行。本次研究聚焦Python后端——因其不仅是热门多功能后端,还是其他后端的依赖组件。该后端核心逻辑由C++实现,通过独立“存根”进程加载并执行模型代码。二者通过共享内存(/dev/shm)实现高速进程间通信(IPC),依赖唯一系统路径访问内存区域。 漏洞链分析 第一步:后端共享内存名称泄露 通过发送特制超长请求触发异常,错误响应中意外暴露内部IPC共享内存区域的完整密钥(例如“triton_python_backend_shm_region_4f50c226-b3d0-46e8-ac59-d4690b28b859”)。此密钥本应保持私密,泄露构成攻击链的关键突破点。 第二步:滥用共享内存API实现任意读写 Triton提供面向用户的共享内存API以优化性能。攻击者利用泄露的内部密钥调用注册接口后,可构造推理请求操纵该内存区域。由于API未验证密钥归属,攻击者借此获得对Python后端私有内存的读写权限,包括其IPC控制结构。 第三步:实现远程代码执行的路径 通过篡改共享内存中的数据结构和指针(如MemoryShm、SendMessageBase),攻击者可触发越界内存访问。进一步操纵IPC消息队列可构造恶意指令,最终实现从内存破坏到逻辑漏洞的完整利用链(具体技术细节暂不公开)。 攻击影响 模型窃取:窃取专有高价值AI模型 数据泄露:截获模型处理的用户隐私或金融数据 结果操控:篡改AI输出以制造错误或恶意结果 横向移动:以受控服务器为跳点渗透内网 结论 此案例证明看似微小的漏洞串联可引发系统级入侵。Python后端的详细错误信息与主服务API的验证缺失,共同构成了完整的攻击路径。随着AI/ML的广泛部署,基础架构安全防护至关重要。 消息来源:wiz; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
趋势科技警告 Nvidia 补丁不完整,导致 AI 容器暴露风险
HackerNews 编译,转载请注明出处: 趋势科技(Trend Micro)的安全研究人员指出,Nvidia针对Nvidia容器工具包中一个关键漏洞的补丁存在问题,警告称这种不完整的缓解措施使企业仍然容易受到容器逃逸攻击。 该漏洞被标记为CVE-2024-0132,CVSS评分为9/10,去年9月作为高优先级问题进行了修补,但现在Trend Micro表示,该补丁是“不完整的”,为黑客留下了可乘之机,使他们能够在受影响的系统上执行任意命令、窃取敏感数据或提升权限。 根据Trend Micro的分析,一个精心设计的容器可以利用容器访问宿主文件系统时的检查与实际执行访问之间存在的TOCTOU(检查时到使用时)时间窗口。 这一漏洞使得攻击者能够在容器运行时注入操作,绕过预期的隔离机制,有效地让容器访问或操纵宿主资源。Trend Micro解释说,补丁未能强制执行严格的检查以排除这种竞争条件,这是该漏洞存在的原因。 Trend Micro在其对有缺陷补丁的文档中指出:“利用这些漏洞可能会使攻击者能够访问敏感的宿主数据,或者通过耗尽宿主资源来造成重大运营中断。” “成功利用这些漏洞可能会导致未经授权访问敏感宿主数据、窃取专有AI模型或知识产权、严重的运营中断,以及由于资源耗尽或系统无法访问而导致的长时间停机。” 该公司表示,使用Nvidia容器工具包或在人工智能、云计算或容器化环境中使用Docker的组织直接受到影响,特别是那些使用默认配置或最近版本中引入的特定工具包功能的组织。 “部署人工智能工作负载或基于Docker的容器基础设施的公司可能面临风险。”该公司补充道。 根据Trend Micro的分析,该工具包1.17.3及以下版本存在固有漏洞,而1.17.4版本需要明确启用allow-cuda-compat-libs-from-container功能才可被利用。 此外,Trend Micro还发现了一个与Linux系统上的Docker相关的拒绝服务漏洞。使用bind-propagation配置了多个挂载点的容器(特别是那些带有共享标志的容器)可能会触发Linux挂载表的无限制增长。 Trend Micro表示,由此导致的文件描述符耗尽构成了严重的拒绝服务风险,有效地阻止了容器的创建,并拒绝了通过SSH的远程连接。 该公司敦促企业用户将Docker API的使用限制在授权人员范围内,避免不必要的root级权限,并在Nvidia容器工具包中禁用非必要的功能,除非这些功能是严格必需的。 根据云安全供应商Wiz的文档,该漏洞威胁到超过35%使用Nvidia GPU的云环境,使攻击者能够逃逸容器并控制底层宿主系统。鉴于Nvidia GPU解决方案在云计算和本地人工智能运营中的广泛使用,这一漏洞的影响范围相当广泛。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
NVIDIA 工具包的不完整修复导致 CVE-2024-0132 仍可被容器逃逸利用
HackerNews 编译,转载请注明出处: 网络安全研究人员详细描述了NVIDIA容器工具包中一个之前已修复的安全漏洞的不完整修复情况。如果该漏洞被成功利用,可能会使敏感数据面临风险。 原始漏洞CVE-2024-0132(CVSS评分:9.0)是一个时间检查到时间使用(TOCTOU)漏洞,可能导致容器逃逸攻击,并允许未经授权访问底层主机。 虽然NVIDIA在2024年9月解决了这一漏洞,但Trend Micro的新分析显示,修复并不完整,并且还存在一个相关的性能问题,影响Linux上的Docker,可能导致拒绝服务(DoS)状态。 网络安全 “这些问题可能使攻击者能够突破容器隔离,访问敏感的主机资源,并造成严重的运营中断,”Trend Micro研究人员Abdelrahman Esmail在今天发布的一份新报告中表示。 TOCTOU漏洞的持续存在意味着一个精心设计的容器可能被滥用以访问主机文件系统,并以root权限执行任意命令。该漏洞影响版本1.17.4,前提是明确启用了功能allow-cuda-compat-libs-from-container。 “具体漏洞存在于mount_files函数中,”Trend Micro表示。“该问题源于在对对象执行操作时缺乏适当的锁定。攻击者可以利用此漏洞提升权限,并在主机上下文中执行任意代码。” 然而,要使这种权限提升生效,攻击者必须已经获得了在容器内执行代码的能力。 该缺陷已被分配CVE标识符CVE-2025-23359(CVSS评分:9.0),此前云安全公司Wiz在2025年2月将其标记为CVE-2024-0132的绕过漏洞。该问题已在版本1.17.4中得到修复。 网络安全公司表示,在分析CVE-2024-0132时,还发现了一个性能问题,可能在主机上导致拒绝服务(DoS)漏洞。该问题影响Linux系统上的Docker实例。 “当使用(bind-propagation=shared)配置多个挂载创建新容器时,会建立多个父/子路径。然而,在容器终止后,Linux挂载表中相关的条目并未被移除,”Esmail表示。 “这导致挂载表快速增长且无法控制,耗尽可用文件描述符(fd)。最终,Docker因fd耗尽而无法创建新容器。这种过大的挂载表还会导致严重的性能问题,阻止用户连接到主机(例如通过SSH)。” 为缓解此问题,建议监控Linux挂载表的异常增长,限制Docker API访问仅限授权人员,实施严格的访问控制策略,并定期审计容器到主机文件系统绑定、卷挂载和套接字连接。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英伟达发布 Jetson AGX Orin 和 IGX Orin 安全更新,修复 UEFI 漏洞
HackerNews 编译,转载请注明出处: 英伟达(NVIDIA)发布了一项安全更新,以解决影响其 Jetson AGX Orin 系列和 IGX Orin 设备的高严重性漏洞,该漏洞编号为 CVE-2024-0148,可能允许具有物理访问权限的攻击者执行恶意代码。 安全公告指出,该漏洞存在于 UEFI 固件的 RCM 启动模式中,可能允许具有物理访问权限的未授权攻击者加载不受信任的代码。如果被利用,这可能导致代码执行、权限提升、数据篡改、拒绝服务和信息泄露。 “英伟达 Jetson Linux 和 IGX OS 映像在 UEFI 固件 RCM 启动模式中存在漏洞,具有物理访问权限的未授权攻击者可以加载不受信任的代码,”英伟达在安全公告中表示。 该漏洞的 CVSS 基础评分为 7.6,被归类为高严重性威胁。 英伟达已为受影响的平台发布了补丁: CVE ID 受影响产品 平台/操作系统 受影响版本 更新版本 CVE-2024-0148 NVIDIA IGX Orin IGX OS 所有 IGX 1.1 之前的版本 IGX 1.1 CVE-2024-0148 Jetson AGX Orin 系列 Jetson Linux 所有 36.4.3 之前的版本 36.4.3 英伟达建议所有用户立即升级其软件,以降低被利用的风险。 消息来源:Security Online; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
CVE-2024-0130:NVIDIA 修补 UFM 产品中的高严重性漏洞
英伟达™(NVIDIA®)近日发布固件更新,以解决影响其 UFM Enterprise、UFM Appliance 和 UFM CyberAI 产品的高严重性漏洞。该漏洞被识别为 CVE-2024-0130,可允许攻击者获得升级权限、篡改数据、拒绝服务并披露敏感信息。 该漏洞源于一个不恰当的身份验证问题,可通过以太网管理接口发送畸形请求加以利用。成功利用漏洞后,攻击者可在未经授权的情况下访问和控制受影响的系统。 通用漏洞计分系统(CVSS)对该漏洞的基本分值为 8.8,将其归类为 “高 ”严重性。受影响的产品包括不同版本的 UFM Enterprise、UFM Enterprise Appliance、UFM SDN Appliance 和 UFM CyberAI。 英伟达敦促用户立即更新系统。固件更新可从英伟达企业支持门户网站下载。 虽然该漏洞被认为很严重,但值得注意的是,UFM 系统的以太网管理接口通常与公共网络隔离,从而限制了攻击的可能性。不过,采取积极措施并通过安装安全更新来降低风险至关重要。 最新更新解决了该漏洞,并增强了 UFM 产品的安全性。我们建议用户访问英伟达企业支持门户网站,了解详细信息并下载必要的更新。 转自安全客,原文链接:https://www.anquanke.com/post/id/302229 封面来源于网络,如有侵权请联系删除
NVIDIA 修复了 Windows GPU 显示驱动程序中的十个漏洞
NVIDIA发布了针对各种显卡型号的安全更新,解决了其GPU驱动程序中的四个高危漏洞和六个中危漏洞。该安全更新修复了可能导致拒绝服务、信息泄露、特权提升、代码执行等的漏洞。这些更新已适用于Tesla、RTX/Quadro、NVS、Studio 和 GeForce 软件产品,涵盖驱动R450、R470 和 R510等类型。有趣的是,除了积极支持的当前和最近的产品线,NVIDIA的更新还涵盖了GTX 600和 GTX 700 Kepler系列显卡,这类产品在2021年10月就停产了。NVIDIA此前承诺将继续为这些产品提供关键安全更新,直至2024年9月,而此次驱动程序更新兑现了这一承诺。 本月修复的四个高严重性缺陷是: CVE-2022-28181(CVSS v3 得分:8.5) – 由通过网络发送的特制Shader导致的内核模式层越界写入,可能导致代码执行、拒绝服务、权限升级、信息泄露和数据篡改。 CVE-2022-28182(CVSS v3 得分:8.5)——DirectX11 用户模式驱动程序存在缺陷,允许未经授权的攻击者通过网络发送特制的共享并导致拒绝服务、权限升级、信息泄露和数据篡改。 CVE-2022-28183(CVSS v3 分数:7.7)- 内核模式层中的漏洞,非特权普通用户可能导致越界读取,这可能导致拒绝服务和信息泄露。 CVE-2022-28184(CVSS v3 得分:7.1) – DxgkDdiEscape 的内核模式层 (nvlddmkm.sys) 处理程序中的漏洞,普通非特权用户可以访问管理员特权寄存器,这可能导致拒绝服务、信息泄露,以及数据篡改。 这些漏洞对权限要求低且无需用户交互,因此它们可以被整合到恶意软件中,从而允许攻击者执行具有更高权限的命令。前两个可以通过网络利用,而另外两个可以通过本地访问来利用,这对于感染低权限系统的恶意软件仍然很有帮助。 发现CVE-2022-28181和CVE-2022-28182的Cisco Talos今天还发布了一篇文章,详细介绍了他们如何通过提供格式错误的Compute Shader来触发内存损坏漏洞,威胁行为者可以通过WebAssembly和WebGL在浏览器中使用恶意Shader。 对于CVE-2022-28181,Talos说“特制的可执行/ shader文件可能导致内存损坏。这个漏洞可能由运行虚拟化环境(即 VMware、qemu、VirtualBox 等)的虚拟机触发,以执行虚拟机到主机的逃逸。理论上这使用webGL和webassembly的Web浏览器也可能触发漏洞。” 有关本月涵盖的所有修复程序以及每个软件和硬件产品的更多详细信息,请查看NVIDIA官网的安全公告。建议所有用户尽快应用已发布的安全更新。用户可以从NVIDIA的下载中心找到他们型号的最新更新。但是如果用户不是特别需要该软件来保存游戏配置文件或使用其流媒体功能,NVIDIA建议可以不要使用它,因为它会带来不必要的安全风险和资源使用。 转自 Freebuf,原文链接:https://www.freebuf.com/news/333474.html 封面来源于网络,如有侵权请联系删除
NVIDIA 拒绝支付赎金后 威胁者利用代码签署恶意软件 可在 Windows 中加载
利用窃取过来的 NVIDIA 代码,威胁者利用签名证书来签署恶意软件,使其看起来值得信赖,并允许在 Windows 中加载恶意驱动程序。本周,NVIDIA 公司证实,他们遭受了一次网络攻击,使威胁者得以窃取员工的证书和专有数据。 对本次泄露事件负责的勒索集团 Lapsus$ 表示,他们已经窃取了 1TB 的数据,并在 NVIDIA 拒绝与他们谈判后开始在网上泄露这些数据。泄漏的数据包括 2 份被盗的代码签名证书,这些证书是 NVIDIA 开发人员用来签署其驱动程序和可执行文件的。 代码签名证书允许开发人员对可执行文件和驱动程序进行数字签名,以便 Windows 和终端用户能够验证文件的所有者,以及它们是否被第三方篡改过。为了提高 Windows 的安全性,微软还要求内核模式的驱动程序在操作系统加载之前必须进行代码签名。 在 Lapsus$ 泄露了英伟达的代码签名证书后,安全研究人员很快发现,这些证书被用来签署恶意软件和威胁者使用的其他工具。根据上传到 VirusTotal 恶意软件扫描服务的样本,被盗的证书被用来签署各种恶意软件和黑客工具,如 Cobalt Strike 信标、Mimikatz、后门和远程访问木马。 例如,一个威胁者用该证书签署了一个 Quasar 远程访问特洛伊木马[VirusTotal],而另一个人用该证书签署了一个 Windows 驱动程序[VirusTotal]。虽然这 2 个被盗的英伟达证书都已过期,但Windows仍然允许在操作系统中加载用这些证书签名的驱动程序。 (消息及封面来源:cnBeta)
黑客 100 万美元出售 NVIDIA LHR 源码,RTX 30 显卡挖矿可满血
前不久NVIDIA遭遇黑客勒索攻击,现在这些黑客来狠的了,以100万美元的价格出售LHR技术源码,可用于破解RTX 30显卡挖矿限制。对于黑客攻击,尽管NVIDIA表示影响不大,但是黑客盗窃的1TB数据依然是个巨大威胁,黑客组织LAPSUS$也据此威胁NVIDIA,提出了多个让人费解的要求,比如要求NVIDIA将驱动彻底开源。 这么高大上的要求让人以为黑客这是在做好事一样,只不过NVIDIA没可能满足这个要求。 之前黑客组织表示,如果NVIDIA不开源驱动,他们将在本周五放出重磅炸弹,公开近几年NVIDIA GPU的所有完整芯片设计、图形技术、计算技术资料,包括尚未正式发布的RTX 3090 Ti,以及未来规划。 不过现在还没到这一步,他们开始出售NVIDIA的技术源码了,现在放出的是LHR源码,要价是最低100万美元。 NVIDIA的LHR技术可以将RTX 30系列显卡的挖矿性能,特别是ETH以太坊算力降低50%,如果现在有了LHR源码,理论上可以让RTX 30 LHR显卡算力恢复满血,矿工们应该很有兴趣。 只不过现在时机不巧,ETH价格近来跌了不少,矿工们即便花100万美元买了源码破解显卡限制,估计也很难在ETH 2.0之前回本,这笔生意难做了。 (消息及封面来源:快科技)
黑客威胁曝光NVIDIA 1TB机密数据 公开叫卖RTX 30挖矿破解算法
近日,NVIDIA遭遇南美黑客组织LAPSU$的勒索软件攻击,一度导致电子邮件、开发工具中断,不过官方称业务正常没受影响,还对黑客发动了反击,黑掉了对方的机器。 但还没完,黑客组织今天放出消息称,他们黑进NVIDIA系统长达一周左右,NVIDIA虽然发动了反攻,但他们依然获得了大约1TB的数据,包括产品设计蓝图、驱动、固件、文档、工具、SDK开发包等等。 他们正在等待NVIDIA与之联系,目的自然是让NVIDIA出价买回去这些机密数据。 黑客称,如果得不到回应,就会采取行动。 事实上,黑客已经在行动了,正在公开叫卖RTX 30系列显卡LHR v2锁算力版本的破解算法,同时要求NVIDIA移除RTX 30全系的挖抗限制。 诡异的是,黑客声称,他们这么做是为了帮助矿主、游戏玩家,因为这种限制对大家都不友好。 这神逻辑,真是够了…… 目前,NVIDIA尚未做进一步表态。 (消息及封面来源:快科技)