【紧急预警】NVIDIA Triton推理服务器漏洞链可导致RCE!

2025 年 8 月 4 日消息,NVIDIA 旗下的 Triton 推理服务器(一款支持 Windows 和 Linux 系统、用于大规模运行 AI 模型的开源平台)被曝出一系列安全漏洞。这些漏洞一旦被利用,攻击者有可能完全接管存在漏洞的服务器。

Wiz 安全公司的研究员 Ronen Shustin 和 Nir Ohfeld 在今日发布的报告中指出:"如果将这些漏洞串联利用,远程未授权攻击者有可能获得服务器的完全控制权,实现远程代码执行(RCE)。"

【漏洞详情速览】

此次曝光的漏洞包括以下三个:

  • CVE-2025-23319(CVSS 评分 8.1):存在于 Python 后端,攻击者可通过发送特定请求造成越界写入

  • CVE-2025-23320(CVSS 评分 7.5):同样位于 Python 后端,攻击者发送超大请求可突破共享内存限制

  • CVE-2025-23334(CVSS 评分 5.9):Python 后端漏洞,攻击者发送请求可引发越界读取

成功利用这些漏洞可能导致多种危害:信息泄露、远程代码执行、拒绝服务攻击等,其中 CVE-2025-23319 还可能造成数据篡改。目前,这些问题已在 25.07 版本中修复。

这家云安全公司表示,这三个漏洞组合起来,能让攻击者从单纯的信息泄露升级为完全控制系统,且整个过程无需任何登录凭证。

【漏洞根源与攻击路径】

这些漏洞的根源在于 Triton 的 Python 后端 ------ 该组件负责处理来自 PyTorch、TensorFlow 等主流 AI 框架的 Python 模型推理请求。

Wiz 描述的攻击流程显示,攻击者可先利用 CVE-2025-23320 漏洞,泄露后端内部 IPC 共享内存区域的完整唯一名称(这一关键信息本应保密),随后借助另外两个漏洞获得推理服务器的完全控制权。

研究员强调:"对于使用 Triton 部署 AI/ML 系统的企业来说,这是极高风险。成功的攻击可能导致珍贵的 AI 模型被盗、敏感数据泄露、AI 模型响应被篡改,甚至让攻击者以此为跳板深入渗透整个网络。"

此外,NVIDIA 在 8 月发布的 Triton 推理服务器安全公告中,还提及修复了另外三个高危漏洞(CVE-2025-23310、CVE-2025-23311、CVE-2025-23317)。这些漏洞若被利用,同样可能导致远程代码执行、拒绝服务、信息泄露和数据篡改。

尽管目前尚无证据表明这些漏洞已被实际利用,但建议所有用户尽快安装最新更新以确保安全。

详细漏洞信息:

揭秘NVIDIA Triton漏洞链:从信息泄露到AI服务器接管------CVE-2025-23319深度解析

推荐阅读更多 网络安全资讯

相关推荐
Mintopia8 小时前
OpenClaw 对软件行业产生的影响
人工智能
陈广亮9 小时前
构建具有长期记忆的 AI Agent:从设计模式到生产实践
人工智能
会写代码的柯基犬9 小时前
DeepSeek vs Kimi vs Qwen —— AI 生成俄罗斯方块代码效果横评
人工智能·llm
Mintopia9 小时前
OpenClaw 是什么?为什么节后热度如此之高?
人工智能
爱可生开源社区9 小时前
DBA 的未来?八位行业先锋的年度圆桌讨论
人工智能·dba
叁两12 小时前
用opencode打造全自动公众号写作流水线,AI 代笔太香了!
前端·人工智能·agent
前端付豪12 小时前
LangChain记忆:通过Memory记住上次的对话细节
人工智能·python·langchain
strayCat2325512 小时前
Clawdbot 源码解读 7: 扩展机制
人工智能·开源