- Pesquisadores de segurança encontraram três falhas no Nvidia Triton Inference Server
- Quando usados juntos, eles podem conceder recursos de execução de código remoto
- Um patch foi lançado, para que os usuários devem atualizar imediatamente
O NVIDIA Triton Inference Server carregava três vulnerabilidades que, quando combinadas, poderiam levar à execução remota de código (RCE) e outros riscos, especialistas em segurança do Wiz alertaram
O Triton é uma ferramenta de código aberto gratuito que trabalha no Windows e no Linux, que ajuda as empresas a executar modelos de IA com eficiência em servidores, seja na nuvem, no local ou na borda.
Ele suporta muitas estruturas populares de IA e acelera tarefas lidando com vários modelos ao mesmo tempo e agrupando solicitações semelhantes.
Corrigindo a falha
Wiz encontrou três falhas no back -end do Python:
CVE-2025-23319 (bug de escreva fora dos limites com uma pontuação de gravidade de 8,1/10), CVE-2025-23320 (limite de memória compartilhado que excede a vulnerabilidade com uma pontuação de severidade de 7,5/10) e CVE-2025-2334 (uma vulnerabilidade fora de ligação com uma pontuação de 5.9/10).
“Quando acorrentados, essas falhas podem permitir que um invasor remoto e não autenticado obtenha controle completo do servidor, alcançando a execução do código remoto (RCE)”, disse Wiz em seu consultoria de segurança.
O risco também é real, eles acrescentaram, enfatizando que as empresas devem perder dados confidenciais:
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
“Isso representa um risco crítico para as organizações que usam Triton para IA/ml, pois um ataque bem -sucedido pode levar ao roubo de modelos valiosos de IA, exposição de dados sensíveis, manipulando as respostas do modelo de IA e uma posição para os atacantes se aprofundarem em uma rede”, acrescentaram os pesquisadores.
A Nvidia disse que abordou os problemas na versão 25.07 e os usuários são “fortemente recomendados” para atualizar para a versão mais recente o mais rápido possível.
No momento, não houve relatos de alguém abusando dessas falhas na natureza, no entanto, muitos cibercriminosos esperarão até que uma vulnerabilidade seja divulgada a organizações alvo que não são tão diligentes ao remendar e manter seus pontos de extremidade vulneráveis por períodos mais longos.
Via The Hacker News
Fique conectado