研究人员发现严重 AI 漏洞,Meta、英伟达及微软推理框架面临风险

网络安全研究人员发现,主流人工智能(AI)推理引擎存在重大远程代码执行漏洞,受影响的厂商包括 Meta、英伟达(Nvidia)、微软(Microsoft),以及 vLLM、SGLang 等开源 PyTorch 项目。

"这些漏洞都源于同一个根本原因:ZeroMQ(ZMQ)和 Python pickle 反序列化功能的不安全使用被忽视" 奥里戈安全(Oligo Security)研究人员阿维・卢梅尔斯基(Avi Lumelsky)在周四发布的报告中表示。

这一问题的核心在于一种被称为 "ShadowMQ" 的模式 --- 由于代码复用,不安全的反序列化逻辑已扩散到多个项目中。其根源是 Meta 的 Llama 大语言模型(LLM)框架存在漏洞(CVE-2024-50050,CVSS 评分:6.3/9.3),该漏洞已于去年 10 月由 Meta 修复。具体而言,该漏洞与 ZeroMQ 的 recv_pyobj () 方法有关,该方法会使用 Python 的 pickle 模块对传入数据进行反序列化。

加之该框架通过网络暴露了 ZeroMQ 套接字,这使得攻击者能够通过发送恶意数据触发反序列化,进而执行任意代码。目前,Python 的 pyzmq 库也已修复了这一问题。

01 漏洞跨项目扩散,多家厂商受波及

此后,奥里戈安全发现同一漏洞模式出现在其他推理框架中,包括英伟达 TensorRT-LLM、微软 Sarathi-Serve、Modular Max Server、vLLM 以及 SGLang。

卢梅尔斯基指出:"这些框架都包含几乎完全相同的不安全模式:在未经验证的 ZMQ TCP 套接字上使用 pickle 反序列化。不同公司维护的项目、不同的开发者 ------ 全都犯了同样的错误。"

追溯问题根源时,研究团队发现,至少在部分案例中,漏洞是代码直接复制粘贴导致的。例如,SGLang 中的漏洞文件标注 "改编自 vLLM",而 Modular Max Server 则从 vLLM 和 SGLang 两处借鉴了相同逻辑,最终导致漏洞在多个代码库中蔓延。

02 漏洞详情及修复进展

目前,相关漏洞已分配以下标识编号,修复情况各异:

  • CVE-2025-30165(CVSS 评分:8.0)------ vLLM:暂未完全修复,但已默认切换至 V1 引擎以缓解风险

  • CVE-2025-23254(CVSS 评分:8.8)------ 英伟达 TensorRT-LLM:已在 0.18.2 版本中修复

  • CVE-2025-60455(CVSS 评分:未公布)------ Modular Max Server:已修复

  • 微软 Sarathi-Serve:仍未修复

  • SGLang:已实施修复,但修复不完整

03 漏洞危害:AI 基础设施安全面临多重威胁

推理引擎是 AI 基础设施的关键组成部分,一旦单个节点被成功入侵,攻击者可能实现以下危害:

  • 在整个集群中执行任意代码

  • 提升权限,获取更高系统控制权

  • 窃取 AI 模型等核心知识产权

  • 植入加密货币挖矿程序等恶意载荷,谋取经济利益

卢梅尔斯基强调:"当前 AI 项目开发速度极快,从同行项目中借鉴架构组件是常见做法。但当代码复用包含不安全模式时,风险会迅速向外扩散。"

04 同期风险:Cursor 编辑器现安全漏洞

就在该漏洞披露之际,AI 安全平台 Knostic 发布的新报告显示,代码编辑器 Cursor 的内置浏览器存在安全隐患 ------ 攻击者可通过 JavaScript 注入技术入侵,甚至利用恶意扩展程序实现 JavaScript 注入,进而控制开发者的工作站。

第一种攻击方式是注册恶意本地模型上下文协议(MCP)服务器,绕过 Cursor 的安全控制,将浏览器内的登录页面替换为钓鱼页面,窃取用户凭证并发送至攻击者控制的远程服务器。

安全研究员多尔・穆尼斯(Dor Munis)解释:"一旦用户下载并运行该 MCP 服务器,借助 Cursor 中的 mcp.json 文件,恶意代码就会注入 Cursor 浏览器,诱导用户访问钓鱼登录页,最终窃取凭证并发送至远程服务器。"

由于 Cursor 本质上是 Visual Studio Code 的衍生版本,攻击者还可制作恶意扩展程序,向运行中的 IDE 注入 JavaScript 代码,执行任意操作 ------ 例如将安全的 Open VSX 扩展程序标记为 "恶意程序"。

该公司指出:"无论 JavaScript 代码是通过扩展程序、MCP 服务器,还是被篡改的提示词或规则注入,只要在 Node.js 解释器中运行,就会立即获得 IDE 的全部权限:完全访问文件系统、修改或替换 IDE 功能(包括已安装的扩展程序)、植入可在 IDE 重启后继续运行的恶意代码。"

"一旦获得解释器级别的执行权限,攻击者就能将 IDE 变成恶意软件分发和数据窃取平台。"

05 安全建议:多维度防范风险

为应对上述安全威胁,建议用户采取以下措施:

  • 禁用 IDE 中的 "自动运行"(Auto-Run)功能

  • 严格审核第三方扩展程序,仅安装来源可信的工具

  • 从官方或可信开发者及仓库获取 MCP 服务器,避免使用未知来源程序

  • 核查 MCP 服务器访问的数据和 API 权限,避免过度授权

  • 为 API 密钥配置最小必要权限,降低泄露后的风险

  • 对于关键业务场景,审计 MCP 服务器的源代码,排查安全隐患

相关推荐
长河_讲_ITIL430 分钟前
在硅基的倒影中寻找自我:写在AI智能体元年的一场思想突围
运维·人工智能·itss·itil·itil认证·itil培训
中國龍在廣州34 分钟前
谈谈2025年人工智能现状及发展趋势分析
人工智能·深度学习·算法·自然语言处理·chatgpt·机器人·机器人学习
才盛智能科技1 小时前
帆麦自助KTV,如何成为潮流生活的一部分?
人工智能·物联网·生活·自助ktv系统·才盛云自助ktv系统·才盛云
可触的未来,发芽的智生1 小时前
一万个为什么:频率和相位
javascript·人工智能·python·程序人生·自然语言处理
雍凉明月夜1 小时前
深度学习之目标检测(1)
人工智能·深度学习·目标检测
国科安芯1 小时前
核工业检测系统通信链路的国产化元器件安全等级评估
运维·网络·人工智能·单片机·嵌入式硬件·安全·安全性测试
水如烟1 小时前
孤能子视角:“自指“,任何具有足够复杂性的关系性存在在演化中必然涌现的、定义其根本边界的“内在奇点”
人工智能
IT_陈寒1 小时前
Vite 5 实战:7个鲜为人知的配置技巧让构建速度提升200%
前端·人工智能·后端
weixin_669545201 小时前
高精度二合一锂电池保护芯片XR2130B
人工智能·硬件工程·信息与通信
小毅&Nora2 小时前
【Spring AI Alibaba】⑥ 记忆管理(Memory):让Agent拥有“长期记忆“的智能方法
人工智能·spring ai·记忆管理