NVIDIA已为其DGX Spark平台发布紧急安全更新,该平台是一款专为本地开发和研究设计的紧凑型AI超级计算机。该公告解决了14个漏洞,包括一个关键漏洞,可能允许攻击者绕过系统保护并深度控制硬件。
如果您正在使用DGX Spark GB10单元进行AI工作负载或数据科学研究,请立即采取行动保护您的研究和专有模型。
此批补丁中最令人担忧的漏洞是CVE-2025-33187,其CVSS评分为9.3(关键)。
该漏洞存在于系统的SROOT(安全根)组件中。在最坏情况下,拥有特权访问权限(例如操作系统上被入侵的root账户)的攻击者可转而获取SoC(片上系统)保护区域的访问权限。
这不仅仅是导致应用程序崩溃。成功利用此漏洞允许攻击者执行任意代码、篡改数据或将权限提升到超越标准操作系统控制的级别。对于AI研究人员而言,这使机密数据集和专有模型权重面临被盗或微妙操纵的风险。
安全更新不仅限于SROOT。NVIDIA修复了多个影响系统固件和硬件资源控制的高严重性问题:
- 硬件资源篡改(CVE-2025-33188):评级为高(CVSS 8.0),此缺陷允许攻击者篡改硬件资源,可能导致数据损坏或完全拒绝服务。
- 固件越界写入(CVE-2025-33189):同样评级为高(CVSS 7.8),此SROOT固件中的漏洞允许攻击者导致越界写入,这是实现代码执行或使系统崩溃的经典向量。
其余补丁涵盖了一系列中低严重性问题,包括内存读取错误(CVE-2025-33191)和NULL指针解引用(CVE-2025-33197),这些可能被利用来崩溃服务或泄露信息。
NVIDIA已发布针对所有14个漏洞的整合修复。这些漏洞影响DGX Spark GB10上版本OTA0之前的所有NVIDIA DGX OS版本。
管理员和用户必须立即将其DGX Spark单元更新至版本OTA0以关闭这些安全缺口。鉴于SROOT漏洞的“关键”评级,未修补这些系统将使其面临完全系统被入侵的风险。