NVIDIA NeMo漏洞允许代码注入和权限提升攻击
NVIDIA已发布关键安全补丁,修复了其NeMo框架中的两个高危漏洞,这些漏洞可能允许攻击者在受影响的系统上执行任意代码并提升权限。
这些漏洞影响2.5.0之前的所有框架版本,用户应立即更新至2.5.0版本。
| CVE ID | 描述 | CVSS评分 | 严重等级 |
|---|---|---|---|
| CVE-2025-23361 | 脚本组件中的代码生成控制不当 | 7.8 | 高危 |
| CVE-2025-33178 | BERT服务组件中的代码注入 | 7.8 | 高危 |
第一个漏洞,编号为CVE-2025-23361,存在于NeMo框架的一个脚本组件中,该组件对代码生成的控制不当,使得攻击者能够注入恶意输入。如果被成功利用,此漏洞将允许完全的代码执行、权限提升、未经授权的信息披露和数据篡改。
第二个漏洞,CVE-2025-33178,影响BERT服务组件,并引入了通过恶意数据进行的代码注入漏洞。与前一个漏洞类似,成功利用会导致代码执行、权限提升、信息披露和数据操纵。
这两个漏洞的CVSS v3.1基本评分均为7.8,被归类为高危漏洞。它们需要本地访问和低权限才能利用,这意味着系统上经过身份验证的攻击者可以在无需用户交互的情况下触发这些漏洞。这些漏洞的根源在于不当的输入验证和代码生成控制,归类于CWE-94:代码生成控制不当。
这些漏洞构成的威胁态势尤其令人担忧,因为它们可能导致系统完整性的完全破坏。利用这些漏洞的攻击者可能获得对敏感数据的未经授权访问、修改关键信息,或将受感染的系统用作在企业网络内横向移动的立足点。
NVIDIA建议所有NeMo框架用户立即更新至2.5.0或更高版本。更新版本可在NVIDIA的GitHub仓库和PyPI包仓库中找到。使用早期分支版本的组织应升级到最新的可用分支版本,以确保完全防范这些威胁。
这些漏洞由腾讯AISec以及清华大学NISL实验室的刘冠亨和陈品基发现并报告,这体现了在AI和机器学习安全社区中负责任漏洞披露的重要性。
对于深度依赖NVIDIA机器学习框架的组织来说,此更新并非可选。高CVSS评分与完全系统破坏的可能性相结合,使得立即修补至关重要。安全团队应优先在其环境中测试和部署2.5.0版本,并验证所有NeMo框架实例是否都在运行修补后的版本。
关注其具体系统风险的用户应根据NVIDIA的风险评估框架评估其部署配置,该框架考虑了已安装系统的多样性。