英伟达Triton推理服务器曝高危漏洞链:可窃取AI模型+操控输出,25.07以下版本均需紧急更新

🎯 情报来源:量子位

英伟达Triton推理服务器被安全机构Wiz Research曝光一组高危漏洞链(CVE-2025-23320/23319/23334),攻击者可利用共享内存机制实现远程代码执行,导致模型被盗、数据泄露及输出篡改。目前英伟达已发布25.07版本补丁,此前所有版本均存在风险。

该漏洞链通过错误信息泄露获取共享内存标识符,后续进行越界读写操作,最终可完全控制服务器。尽管漏洞尚未发现实际攻击案例,但其影响覆盖Triton所有框架(PyTorch/TensorFlow/ONNX)的模型部署场景,因Python后端在跨框架推理流程中普遍存在调用。

💡 核心要点

  • 漏洞危害等级:可远程执行代码(RCE),实现模型窃取、数据泄露、输出篡改、系统跳板攻击
  • 影响范围:所有Triton Inference Server 25.07之前版本
  • 技术路径:通过共享内存标识符泄露→越界读写→进程控制三阶段攻击链
  • 修复进度:英伟达已发布补丁,但需用户主动更新
  • 设计缺陷:通用性架构导致Python后端成为跨框架安全薄弱点

📌 情报分析

技术价值:高 – 漏洞链完整覆盖攻击全流程,暴露AI推理系统在共享内存管理和IPC机制设计缺陷(基于Wiz披露的CVE详细利用路径)

商业价值:极高 – 直接影响英伟达Triton在云计算/企业市场的可信度,漏洞影响所有主流框架部署场景(原文提及PyTorch/TensorFlow/ONNX兼容性风险)

趋势预测:高 – AI基础设施安全将成焦点,类似共享内存攻击可能蔓延至其他推理平台(参考Triton模块化架构的行业普遍性)

原文连接

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索