NVIDIA NeMo 框架三大高危漏洞危及 AI 开发,数据篡改与远程代码执行风险剧增

阅读量16155

发布时间 : 2025-04-24 10:01:05

x
译文声明

本文是翻译文章,文章原作者 securityonline,文章来源:securityonline

原文地址:https://securityonline.info/nvidia-nemo-framework-high-risk-vulnerabilities-allow-remote-code-execution/

译文仅供参考,具体内容表达以及含义原文为准。

NVIDIA NeMo Remote Code Execution

NVIDIA 发布了一份安全公告,披露其 NeMo 框架中存在三个严重级别的漏洞。NeMo 框架是一个可扩展的、云原生的生成式人工智能平台,专为使用大语言模型(LLMs)、多模态模型(MMs)、语音识别(ASR)、文本转语音(TTS)和计算机视觉(CV)的开发人员而设计。

每个漏洞的通用漏洞评分系统(CVSS)基础评分均为 7.6,这表明如果被成功利用,这些漏洞会带来严重风险,可能导致远程代码执行和数据篡改。

第一个漏洞(CVE-2025-23249)涉及不安全的反序列化。据 NVIDIA 称,NeMo 框架 “存在一个漏洞,用户可通过远程代码执行导致对不可信数据进行反序列化。成功利用这个漏洞可能会导致代码执行和数据篡改”。

反序列化攻击能让攻击者操纵序列化对象,并在数据恢复过程中执行恶意代码,这使得该漏洞在协作式或分布式人工智能开发环境中尤其危险。

第二个漏洞(CVE-2025-23250)是由于对文件路径名的限制不足而产生的:“攻击者可通过任意文件写入操作,导致对受限目录的路径名出现不当限制。成功利用该漏洞,可能会导致代码执行和数据篡改。”

这一弱点可让对手覆盖敏感文件或引入恶意配置,有可能劫持人工智能工作流程中的训练管道或污染数据集。

第三个漏洞(CVE-2025-23251)影响代码生成过程本身:“用户可通过远程代码执行导致对代码生成的控制不当。成功利用这个漏洞可能会导致代码执行和数据篡改。”

在生成式人工智能环境中,可信代码与不可信代码之间的界限可能很模糊,因此这个漏洞尤其令人担忧。

NVIDIA 已发布了 NeMo 框架的更新版本,以解决这些安全问题。更新后的版本为 25.02。强烈建议使用 NVIDIA NeMo 框架的用户尽快更新到 25.02 版本,以降低与这些漏洞相关的风险。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66