安全客 前天 10:03
NVIDIA NeMo 框架三大高危漏洞危及 AI 开发,数据篡改与远程代码执行风险剧增
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

英伟达(NVIDIA)发布的安全公告揭示了其NeMo框架中存在的三个高危漏洞,这些漏洞可能导致远程代码执行和数据篡改。NeMo框架是一个面向大语言模型、多模态模型等应用的生成式人工智能平台。漏洞的通用漏洞评分系统(CVSS)基础评分为7.6,表明其潜在风险较高。英伟达建议用户尽快更新至25.02版本以修复漏洞,保护数据安全。

⚠️第一个漏洞(CVE-2025-23249)与不安全的反序列化有关。该漏洞允许攻击者通过远程代码执行对不可信数据进行反序列化,可能导致代码执行和数据篡改。反序列化攻击在协作或分布式人工智能开发环境中尤其危险,可能被用于执行恶意代码。

📁第二个漏洞(CVE-2025-23250)是由于对文件路径名的限制不足造成的。攻击者可以通过任意文件写入操作,导致对受限目录的路径名出现不当限制,从而可能导致代码执行和数据篡改。这使得对手能够覆盖敏感文件或引入恶意配置,劫持人工智能工作流程。

⚙️第三个漏洞(CVE-2025-23251)影响代码生成过程,允许用户通过远程代码执行导致对代码生成的控制不当,进而可能导致代码执行和数据篡改。在生成式人工智能环境中,由于可信代码与不可信代码之间的界限模糊,该漏洞尤其令人担忧。

NVIDIA NeMo Remote Code Execution

NVIDIA 发布了一份安全公告,披露其 NeMo 框架中存在三个严重级别的漏洞。NeMo 框架是一个可扩展的、云原生的生成式人工智能平台,专为使用大语言模型(LLMs)、多模态模型(MMs)、语音识别(ASR)、文本转语音(TTS)和计算机视觉(CV)的开发人员而设计。

每个漏洞的通用漏洞评分系统(CVSS)基础评分均为 7.6,这表明如果被成功利用,这些漏洞会带来严重风险,可能导致远程代码执行和数据篡改。

第一个漏洞(CVE-2025-23249)涉及不安全的反序列化。据 NVIDIA 称,NeMo 框架 “存在一个漏洞,用户可通过远程代码执行导致对不可信数据进行反序列化。成功利用这个漏洞可能会导致代码执行和数据篡改”。

反序列化攻击能让攻击者操纵序列化对象,并在数据恢复过程中执行恶意代码,这使得该漏洞在协作式或分布式人工智能开发环境中尤其危险。

第二个漏洞(CVE-2025-23250)是由于对文件路径名的限制不足而产生的:“攻击者可通过任意文件写入操作,导致对受限目录的路径名出现不当限制。成功利用该漏洞,可能会导致代码执行和数据篡改。”

这一弱点可让对手覆盖敏感文件或引入恶意配置,有可能劫持人工智能工作流程中的训练管道或污染数据集。

第三个漏洞(CVE-2025-23251)影响代码生成过程本身:“用户可通过远程代码执行导致对代码生成的控制不当。成功利用这个漏洞可能会导致代码执行和数据篡改。”

在生成式人工智能环境中,可信代码与不可信代码之间的界限可能很模糊,因此这个漏洞尤其令人担忧。

NVIDIA 已发布了 NeMo 框架的更新版本,以解决这些安全问题。更新后的版本为 25.02。强烈建议使用 NVIDIA NeMo 框架的用户尽快更新到 25.02 版本,以降低与这些漏洞相关的风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

NVIDIA NeMo框架 漏洞 安全
相关文章