NVIDIA NeMo框架高危漏洞:AI管道面临代码注入与权限提升风险

英伟达发布NeMo框架安全更新,修复两个高危漏洞CVE-2025-23361和CVE-2025-33178,这些漏洞可能导致任意代码执行、权限提升、信息泄露和数据篡改,影响所有2.5.0之前版本。

高危NVIDIA NeMo框架漏洞允许在AI管道中进行代码注入和权限提升

英伟达已为其NeMo框架发布重要安全更新,修复了两个高危漏洞,这些漏洞使AI开发者和机器学习管道面临风险,包括任意代码执行、权限提升、信息泄露和数据篡改。

第一个漏洞CVE-2025-23361影响了一个NeMo脚本,该脚本未能充分验证攻击者控制的输入。

正如英伟达解释的那样:“所有平台的NVIDIA NeMo框架在一个脚本中存在漏洞,攻击者创建的恶意输入可能导致代码生成控制不当。”

成功利用此漏洞可能导致多种形式的危害: “成功利用…可能导致代码执行、权限提升、信息泄露和数据篡改。” 该漏洞的CVSS基础评分为7.8,表明这是一个高危本地攻击向量。

第二个漏洞CVE-2025-33178针对BERT服务组件,恶意构造的数据可能触发不安全的代码注入。 英伟达写道:“所有平台的NVIDIA NeMo框架在bert服务组件中存在漏洞,攻击者创建的恶意数据可能导致代码注入。”

与之前的漏洞类似,利用此漏洞可能导致严重危害: “成功利用…可能导致代码执行、权限提升、信息泄露和数据篡改。”

这两个漏洞共享相同的CVSS评分,反映了高影响的本地攻击,在共享开发机器、研究集群和AI推理服务器中尤其相关。 公告明确指出,这些漏洞影响所有支持的平台,包括Linux、Windows、云容器镜像和使用NeMo构建的自定义基础设施。

英伟达确认:

受影响版本:所有2.5.0之前的版本 更新版本:2.5.0

用户应从以下位置获取修补版本:

  • GitHub
  • PyPI
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计