NVIDIA Riva Güvenlik Açıkları Bulut ortamlarına yetkili erişimi etkinleştirir


NVIDIA Riva Güvenlik Açıkları Bulut ortamlarına yetkili erişimi etkinleştirir

NVIDIA’nın Riva çerçevesindeki kritik bir güvenlik kusuru, AI ile çalışan bir konuşma ve çeviri hizmeti, bulut ortamlarını yetkisiz erişim ve sömürüye karşı savunmasız bıraktı.

Trend Micro araştırmacıları, Riva’nın GRPC ve Triton Etkinlik Sunucusu uç noktalarını genel İnternet’e maruz bırakan yanlış yapılandırılmış dağıtımlardan iki güvenlik açığı-2025-23242 ve CVE-2025-23243’ü ortaya çıkardı.

Bu kusurlar, tehdit aktörlerinin kimlik doğrulamasını atlamasını, GPU kaynaklarını kötüye kullanmalarını ve potansiyel olarak tescilli AI modellerini çalmasını veya hizmet reddini (DOS) saldırılarla bozmalarını veya hizmetleri bozmasını sağlar.

Google Haberleri

Güvenlik açıkları ağırlıklı olarak 2.18.0’a kadar Riva sürümlerini çalıştıran Linux tabanlı dağıtımları etkiler, bu da uygun SSL/TLS yapılandırması ve ağ izolasyonu yoktur.

Bu kusurlardan yararlanan saldırganlar, kimlik bilgileri olmadan hassas API’lara erişebilir, açık çıkarım taleplerini yerine getirmek için açık bağlantı noktalarından yararlanabilir (GRPC için 50051, Triton için 8000-8002).

Bu, özel AI modelleri açıksa API anahtar hırsızlığı veya fikri mülkiyet kaybı yoluyla yetkisiz faturalandırma ile sonuçlanabileceğinden, bu ciddi finansal ve operasyonel riskler oluşturmaktadır.

Trend Micro analistleri, kök nedenin Riva’nın, istemci kimlik doğrulamasını uygulamadan tüm ağ arayüzlerine (0.0.0.0) bağlayan varsayılan konteyner konfigürasyonlarında yattığını belirtti.

Trend Micro’nun Sıfır Günü girişimi baş araştırmacısı Alfredo Oliveira, “Kuruluşlar şifreli iletişim için SSL/TLS’yi etkinleştirse bile, karşılıklı kimlik doğrulamasının olmaması, herkesin güvenli uç noktalara bağlanmasına izin veriyor” dedi.

Saldırganlar, kötü izole triton çıkarım sunucusu örnekleri aracılığıyla hizmetleri kötüye kullanabilir veya iç sistemlere dönebileceğinden, bu yanlış bir güvenlik duygusu yaratır.

Güvensiz GRPC uç noktalarından ve Triton Etkinlik Sunucusunun Maruziyeti’ni kullanma

Birincil saldırı vektörü Riva’nın güvensiz GRPC uygulamasını kullanır. Varsayılan olarak, Riva dağıtımları, yöneticiler SSL/TLS’yi açıkça yapılandırmadıkça düz metin iletişimi kullanır. config.sh senaryo.

Nvidia Riva’nın Boru Hattı (Kaynak – Trend Micro)

Bununla birlikte, Trend Micro’nun analizi, güvenli yapılandırmaların bile istemci sertifikalarını doğrulayamadığını ve kimlik doğrulanmamış erişime izin verdiğini ortaya koydu.

Aşağıdaki Python snippet, saldırganların savunmasız riva sunucularıyla nasıl bağlantılar kurabileceğini gösteriyor:-

import grpc

# Establishing insecure connection to exposed Riva server
channel = grpc.insecure_channel("target_ip:50051")
stub = riva_proto.RivaSpeechStub(channel)

# Example: Exploiting text-to-speech API without credentials
response = stub.TextToSpeech(riva_proto.TextToSpeechRequest(text="Exploit sample"))

Bu gözetim, saldırganların API anahtarlarına bağlı ödeme sistemlerini atlamasını ve kriptominasyon veya düşman model eğitimi için GPU kaynaklarını kötüye kullanmasını sağlar.

Riski bir araya getiren Riva’nın Dahili Triton çıkarım sunucusu uç noktaları 8000-8002 bağlantı noktalarından maruz kalır.

Saldırganlar, model güvenlik açıkları için çıkarım isteklerini veya probu yürütmek için Triton’un HTTP/REST ve GRPC API’leriyle doğrudan etkileşime girebilir.

Trend Micro, kötü biçimlendirilmiş çıkarım taleplerinin uzaktan kod yürütülmesi için vektör-vektörü tetikleyebileceği, eşleştirilmemiş Triton sürümlerinde bellek bozulması risklerini tanımladı.

Bu, yüksek ayrıcalıklarla çalışan Riva kapları tarafından daha da kötüleşir ve başarılı saldırganların altta yatan Kubernetes kümelerine veya bulut örneklerine erişimi artırmasına izin verir.

Azaltma, istemci sertifikası doğrulama ve ağ izolasyon kontrolleri getiren Riva 2.19.0’a yükseltilmeyi gerektirir.

Yöneticiler ayrıca, Giriş Trafiğini güvenilir IPS ile sınırlamak ve Triton uç noktalarında rol tabanlı erişim kontrollerini (RBAC) uygulamak için güvenlik gruplarını yeniden yapılandırmalıdır.

Bulut sağlayıcıları AI hizmetlerini giderek daha fazla entegre ettikçe, bu olay GPU-hızlandırılmış ortamlarda sıfır tröst mimarilerinin kritik ihtiyacının altını çiziyor.

Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy



Source link