2025 年 8 月 4 日消息,NVIDIA 旗下的 Triton 推理服务器(一款支持 Windows 和 Linux 系统、用于大规模运行 AI 模型的开源平台)被曝出一系列安全漏洞。这些漏洞一旦被利用,攻击者有可能完全接管存在漏洞的服务器。
Wiz 安全公司的研究员 Ronen Shustin 和 Nir Ohfeld 在今日发布的报告中指出:“如果将这些漏洞串联利用,远程未授权攻击者有可能获得服务器的完全控制权,实现远程代码执行(RCE)。”
【漏洞详情速览】
此次曝光的漏洞包括以下三个:
-
CVE-2025-23319(CVSS 评分 8.1):存在于 Python 后端,攻击者可通过发送特定请求造成越界写入
-
CVE-2025-23320(CVSS 评分 7.5):同样位于 Python 后端,攻击者发送超大请求可突破共享内存限制
-
CVE-2025-23334(CVSS 评分 5.9):Python 后端漏洞,攻击者发送请求可引发越界读取
成功利用这些漏洞可能导致多种危害:信息泄露、远程代码执行、拒绝服务攻击等,其中 CVE-2025-23319 还可能造成数据篡改。目前,这些问题已在 25.07 版本中修复。
这家云安全公司表示,这三个漏洞组合起来,能让攻击者从单纯的信息泄露升级为完全控制系统,且整个过程无需任何登录凭证。
【漏洞根源与攻击路径】
这些漏洞的根源在于 Triton 的 Python 后端 —— 该组件负责处理来自 PyTorch、TensorFlow 等主流 AI 框架的 Python 模型推理请求。
Wiz 描述的攻击流程显示,攻击者可先利用 CVE-2025-23320 漏洞,泄露后端内部 IPC 共享内存区域的完整唯一名称(这一关键信息本应保密),随后借助另外两个漏洞获得推理服务器的完全控制权。
研究员强调:“对于使用 Triton 部署 AI/ML 系统的企业来说,这是极高风险。成功的攻击可能导致珍贵的 AI 模型被盗、敏感数据泄露、AI 模型响应被篡改,甚至让攻击者以此为跳板深入渗透整个网络。”
此外,NVIDIA 在 8 月发布的 Triton 推理服务器安全公告中,还提及修复了另外三个高危漏洞(CVE-2025-23310、CVE-2025-23311、CVE-2025-23317)。这些漏洞若被利用,同样可能导致远程代码执行、拒绝服务、信息泄露和数据篡改。
尽管目前尚无证据表明这些漏洞已被实际利用,但建议所有用户尽快安装最新更新以确保安全。
详细漏洞信息:
揭秘NVIDIA Triton漏洞链:从信息泄露到AI服务器接管——CVE-2025-23319深度解析
推荐阅读更多 网络安全资讯: