英伟达Triton推理服务器曝高危漏洞链

英伟达Triton推理服务器被安全研究机构Wiz Research曝光一组高危漏洞链,可被组合利用实现远程代码执行(RCE),攻击者能读取或篡改共享内存中的数据,操纵模型输出,控制整个推理后端的行为,可能导致模型被盗、数据泄露、响应操纵,乃至系统失控。

目前,英伟达已发布补丁,但所有25.07版本之前的系统处于未保护状态,用户需将Triton Inference Server更新至最新版本。

据Wiz表示,该漏洞链可能允许未经身份验证的远程攻击者控制Triton推理服务器,进而导致模型被盗、数据泄露、响应被操纵及横向移动攻击。

这组漏洞由三个具体漏洞组成:CVE-2025-23320、CVE-2025-23319和CVE-2025-23334。

攻击者首先利用CVE-2025-23320触发异常,获取内部IPC共享内存区的唯一标识符。

随后,攻击者利用该标识符通过CVE-2025-23319和CVE-2025-23334执行越界写入和越界读取。

最终,攻击者可滥用共享内存API读写后端内存数据结构,干扰服务器行为并实现完全控制。

可能的攻击方式包括破坏内存数据结构、伪造IPC消息队列中的消息。

虽然漏洞集中在Python后端,但Triton是通用推理平台,Python后端广泛用于推理流程中,因此影响范围广泛。

Triton Python后端核心逻辑由C++实现,与stub进程通信采用基于命名共享内存的IPC机制。

共享内存路径标识符一旦泄露,可能被攻击者利用。

该设计实现高速数据交换的同时存在安全隐患,共享内存名称的安全性和隐私保护至关重要。

幸运的是,漏洞尚未被发现用于实际攻击。

英伟达在接到报告后迅速修复漏洞并发布更新版本Triton Inference Server 25.07。

免责声明:本文内容由开放的智能模型自动生成,仅供参考。

最新文章
Copyright © DoNews 2000-2025 All Rights Reserved
蜀ICP备2024059877号-1