NVIDIA Riva漏洞威胁AI语音与翻译服务安全

趋势科技研究发现NVIDIA Riva部署存在配置错误和两个漏洞(CVE-2025-23242和CVE-2025-23243),导致AI语音识别和文本转语音服务面临未授权访问、资源滥用和数据泄露风险。

NVIDIA Riva漏洞使AI驱动的语音和翻译服务面临风险

趋势科技研究发现了在多个组织的云环境中部署的NVIDIA Riva API端点暴露模式。这些暴露的实例在没有身份验证保护的情况下运行,可能使它们对潜在威胁行为者可访问。

漏洞详情

研究发现两个漏洞(CVE-2025-23242和CVE-2025-23243)持续导致这些暴露问题。通过与趋势零日计划(ZDI)合作进行负责任的披露过程,这些漏洞已被修复并在ZDI-25-145和ZDI-25-144下披露。

配置错误的Riva部署允许未授权访问,使攻击者能够无限制地滥用GPU资源和API密钥。暴露的API还增加了数据泄露、拒绝服务(DoS)攻击和系统中断的风险。

技术分析

Riva服务在端口50051上监听gRPC连接。容器到主机的多个暴露端口在0.0.0.0(所有IP地址)上监听。这种网络设置相当于docker –network host参数,在没有任何防火墙设置的情况下,将对所有人可访问。

Riva gRPC API协议随附启用了gRPC反射,允许所有人识别服务类型并重建二进制协议。即使提供了所有证书参数,gRPC服务器也只强制执行TLS/SSL连接并加密客户端和服务器之间的流量,但不会验证客户端,所有人都能使用服务。

Riva服务器内部与Triton推理服务器通信,实际上只是将API请求转换为Triton推理服务器理解的语言。这些端口由于容器配置而暴露Triton推理服务器二进制文件:

  • REST API端点(默认8000)
  • gRPC API端点(默认8001)
  • HTTP指标端点(默认8002)(仅/metrics端点)

安全建议

建议所有Riva服务管理员检查其配置以防止意外服务暴露,并确保运行最新版本的Riva框架。除了NVIDIA的最佳实践外,考虑实施以下安全措施:

  • 实施安全的API网关,仅暴露预期的gRPC或REST API端点
  • 应用网络分段,限制对Riva服务器和Triton推理服务器的访问到受信任的网络
  • 要求强身份验证机制并强制执行基于角色的访问控制
  • 审查和修改容器设置以禁用不必要的服务
  • 启用日志记录和监控以检测异常访问模式
  • 考虑速率限制和API请求限制
  • 保持Riva框架、Triton推理服务器和依赖项最新

趋势微保护

云风险管理主动检测云部署中的意外网络暴露,类似于我们发现的暴露情况。云风险管理ID EC2-016和EC2-001是防止此类暴露的安全检查示例。

EC2-016可帮助确保Amazon EC2默认安全组限制所有入站公共流量,以强制AWS用户创建实施最小权限原则(POLP)的自定义安全组,而不是使用默认安全组。

EC2-001可帮助确保Amazon EC2安全组没有为入站流量打开端口范围,以保护相关的EC2实例免受拒绝服务(DoS)攻击或暴力攻击。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计