NVIDIA DGX Spark漏洞使攻击者能够执行恶意代码和发动DoS攻击
NVIDIA在发现其DGX Spark AI工作站系统固件中存在14个可能允许攻击者执行恶意代码并发起拒绝服务(DoS)攻击的漏洞后,发布了紧急安全更新。
其中最严重的漏洞CVSS评分为9.3分,影响了所有运行低于新OTA0更新版本的DGX Spark设备。这些漏洞存在于DGX Spark GB10的多个固件组件中,包括SROOT、OSROOT和硬件资源控制。
NVIDIA的进攻性安全研究团队识别了这些漏洞,这些漏洞使AI工作站面临严重的安全风险。拥有本地访问权限的攻击者可以利用这些弱点绕过安全保护、修改硬件控制,并获得对片上系统(SoC)受保护区域的未授权访问。
关键漏洞被追踪为CVE-2025-33187,允许拥有特权访问权限的攻击者侵入SoC保护区域。
| CVE ID | 基础评分 | CWE | 潜在影响 |
|---|---|---|---|
| CVE-2025-33187 | 9.3 | CWE-269 | 代码执行、信息泄露、数据篡改、拒绝服务、权限提升 |
| CVE-2025-33188 | 8.0 | CWE-269 | 信息泄露、数据篡改、拒绝服务 |
| CVE-2025-33189 | 7.8 | CWE-787 | 代码执行、数据篡改、拒绝服务、信息泄露、权限提升 |
| CVE-2025-33190 | 6.7 | CWE-787 | 代码执行、数据篡改、拒绝服务、权限提升 |
| CVE-2025-33191 | 5.7 | CWE-20 | 拒绝服务 |
| CVE-2025-33192 | 5.7 | CWE-690 | 代码执行、拒绝服务、信息泄露 |
| CVE-2025-33193 | 5.7 | CWE-354 | 代码执行、拒绝服务、信息泄露 |
| CVE-2025-33194 | 5.7 | CWE-180 | 信息泄露、拒绝服务 |
| CVE-2025-33195 | 4.4 | CWE-119 | 数据篡改、拒绝服务、权限提升 |
| CVE-2025-33196 | 4.4 | CWE-226 | 信息泄露 |
| CVE-2025-33197 | 4.3 | CWE-476 | 代码执行、拒绝服务 |
| CVE-2025-33198 | 3.3 | CWE-226 | 信息泄露 |
| CVE-2025-33199 | 3.2 | CWE-670 | 数据篡改 |
| CVE-2025-33200 | 2.3 | CWE-226 | 信息泄露 |
这些漏洞可能导致代码执行、数据窃取、系统操纵、拒绝服务攻击或权限提升。由于其对系统完整性的关键严重性评级和全面影响,此漏洞需要立即关注。
所有运行OTA0之前版本的NVIDIA DGX Spark系统均易受攻击。安全更新同时解决了所有14个CVE漏洞。NVIDIA敦促客户立即从官方NVIDIA DGX网站下载并安装最新的DGX OS版本。
用户还可以访问NVIDIA产品安全页面以订阅安全公告并报告潜在的安全问题。这些漏洞主要需要本地访问权限才能利用,但有些漏洞无需特权即可触发。
将DGX Spark工作站用于AI开发和机器学习工作负载的组织应优先考虑此更新,以防止敏感的AI模型和训练数据遭到潜在破坏。