Nvidia Triton Bugs, kimlik doğrulanmamış saldırganların kod yürütmesine ve AI sunucularını ele geçirmesine izin veriyor


04 Ağu 2025Ravie LakshmananAI Güvenlik / Güvenlik Açığı

NVIDIA’nın Windows için Triton Etkinlik Sunucusunda yeni açıklanan bir dizi güvenlik kusuru ve SCOUNTICILE (AI) modellerini ölçmek için açık kaynaklı bir platform olan Linux, duyarlı sunucuları devralmak için kullanılabilir.

Wiz araştırmacıları Ronen Shustin ve NIR Ohfeld bugün yayınlanan bir raporda, “Birlikte zincirlendiğinde, bu kusurlar potansiyel olarak uzak, yetkili olmayan bir saldırganın sunucunun tam kontrolünü kazanmasına izin verebilir ve uzaktan kod yürütme (RCE).” Dedi.

Güvenlik açıkları aşağıda listelenmiştir –

  • CVE-2025-23319 (CVSS Puanı: 8.1)-Python arka ucunda, bir saldırganın bir istek göndererek sınır dışı bir yazmaya neden olabileceği bir güvenlik açığı
  • CVE-2025-23320 (CVSS Puanı: 7.5) – Python arka ucunda, bir saldırganın paylaşılan bellek sınırının çok büyük bir talep göndererek aşılmasına neden olabileceği bir güvenlik açığı
  • CVE-2025-23334 (CVSS Puanı: 5.9)-Python arka ucunda, bir saldırganın bir talep göndererek okunmasının bitişikleri olmayan bir güvenlik açığı

Yukarıda belirtilen güvenlik açıklarının başarılı bir şekilde kullanılması, CVE-2025-23319 durumunda bilgi açıklamasının yanı sıra uzaktan kod yürütme, hizmet reddi, veri kurcalaması ile sonuçlanabilir. Sorunlar 25.07 sürümünde ele alınmıştır.

Bulut güvenlik şirketi, sorunu bir bilgi sızıntısından tam bir sistem uzlaşmasına dönüştüren üç eksikliğin birleştirilebileceğini söyledi.

Siber güvenlik

Özellikle, sorunlar, Pytorch ve Tensorflow gibi büyük AI çerçevelerinden Python modelleri için çıkarım isteklerini işlemek için tasarlanmış Python arka ucuna dayanmaktadır.

WIZ tarafından özetlenen saldırıda, bir tehdit oyuncusu, arka uçun dahili IPC paylaşılan bellek bölgesinin tam, benzersiz adını sızdırmak için CVE-2025-23320’den yararlanabilir, bu da özel kalması gereken bir anahtardır ve daha sonra neden sunucunun tam kontrolünü kazanmak için geri kalan iki kusurdan yararlanır.

Araştırmacılar, “Bu, AI/ML için Triton kullanan kuruluşlar için kritik bir risk oluşturmaktadır, çünkü başarılı bir saldırı değerli AI modellerinin çalınmasına, hassas verilerin maruz kalmasına, AI modelinin tepkilerini manipüle etmeye ve saldırganların bir ağa derinlemesine hareket etmeleri için bir dayanak” dedi.

NVIDIA’nın Triton Etkinlik Sunucusu için Ağustos Bülteni ayrıca, başarılı bir şekilde kullanılırsa, uzaktan kod yürütme, hizmetin reddedilmesi, bilgi keşfetmesi ve veri kurutma ile sonuçlanabilecek üç kritik hata (CVE-2025-23310, CVE-2025-23311 ve CVE-2025-23317) için düzeltmeleri vurgular.

Bu güvenlik açıklarından herhangi birinin vahşi doğada kullanıldığına dair bir kanıt bulunmasa da, kullanıcılara optimal koruma için en son güncellemeleri uygulamaları tavsiye edilir.



Source link