Workflow
英伟达推理服务器被曝高危漏洞,云端AI模型被攻击直接裸奔
英伟达英伟达(US:NVDA) 量子位·2025-08-06 13:56

英伟达Triton推理服务器漏洞事件 漏洞概述 - 英伟达Triton推理服务器被曝存在一组高危漏洞链,可被组合利用实现远程代码执行(RCE),攻击者可读取或篡改共享内存数据,操纵模型输出,控制整个推理后端行为[2] - 漏洞可能导致模型被盗、数据泄露、响应操纵及系统失控等严重后果[3][5] - 英伟达已发布补丁,但25.07版本之前的系统均存在风险,需更新至最新版本[4] 漏洞危害性 - 攻击者可窃取专用且昂贵的AI模型(Model Theft)[5] - 可实时读取模型输入输出,截取敏感数据如用户信息或财务数据(Data Breach)[5] - 可操纵AI模型输出,使其产生错误、有偏见或恶意回应(Response Manipulation)[5] - 攻击者可利用被攻陷服务器作为跳板,进一步攻击组织内其他系统(Pivoting)[6] 漏洞技术细节 - 漏洞链由三个漏洞组成:CVE-2025-23320(信息泄露)、CVE-2025-23319(越界写入)和CVE-2025-23334(越界读取)[8][9][10] - 攻击路径:通过CVE-2025-23320获取共享内存标识符,再利用CVE-2025-23319和CVE-2025-23334实现越界读写,最终完全控制服务器[12][14] - 具体攻击方式包括破坏共享内存数据结构、伪造和操控IPC消息队列等[15][16] 漏洞成因分析 - Triton采用模块化后端架构,Python后端被广泛用于推理流程中,成为安全薄弱点[18][22] - Python后端的C++组件与stub进程间采用命名共享内存进行高速数据交换,共享内存名称泄露可能被攻击者利用[25] - 通用平台设计虽灵活但增加了安全风险,一处漏洞可影响整个系统[26] 当前状态 - 漏洞目前仅存在于实验室环境,尚未发现实际攻击案例[27] - 英伟达已修复漏洞并发布Triton Inference Server 25.07版本[28]