
Nvidia發布Triton推論伺服器(Inference Server)與Python後端25.07版本安全更新,修補由資安公司Wiz揭露的一組高風險漏洞,包括CVE-2025-23319、CVE-2025-23320和CVE-2025-23334,該攻擊鏈允許未經驗證的遠端攻擊者,透過特定攻擊流程取得伺服器的遠端程式碼執行權限,可能導致人工智慧模型遭竊、模型推論結果被竄改,甚至成為滲透企業網路的跳板。
Wiz研究人員指出,這條攻擊鏈始於Triton核心元件,也就是其Python後端的錯誤處理機制漏洞。當伺服器接收到特別設計且資料量龐大的遠端請求時,回傳的錯誤訊息會意外暴露行程間通訊(IPC)共享記憶體的唯一名稱。這項資訊原本應屬私有,一旦外洩便能被用作進一步攻擊的切入點。
Triton為提升模型推論效能,提供使用者透過共享記憶體交換張量資料的API,降低網路傳輸延遲,不過,該API缺乏檢查機制,未驗證記憶體鍵值是否屬於合法的使用者區域,讓攻擊者有機會藉由先前獲得的內部記憶體名稱,將API導向Python後端的內部記憶體區域,進一步取得對該區域的任意讀寫權限。
在具備讀寫能力後,攻擊者可修改內部資料結構或操控IPC訊息佇列,誘發非預期行為,最終達成遠端程式碼執行。由於整個過程可在無需身分驗證的情況下,透過合法API完成,因此對外網路可存取的Triton執行個體風險更是嚴重。
Triton推論伺服器廣泛應用於雲端、資料中心及邊緣運算環境,支援PyTorch、TensorFlow等多種主流人工智慧框架。一旦遭入侵,除昂貴且具商業價值的人工智慧模型可能被竊取,與模型互動的用戶資料、金融資訊或其他敏感內容也可能外洩。此外,攻擊者可操控模型推論結果,或利用受控的人工智慧伺服器進一步入侵企業內部系統。
Nvidia已發布安全公告與修補程式,建議所有Triton用戶立即更新至25.07版本,並同步升級Python後端。IT人員應全面檢查環境中,是否存在仍對外開放的舊版本執行個體,並依Nvidia安全建議限制共享記憶體與相關介面的存取權限,以降低被利用的可能性。
熱門新聞
2025-12-02
2025-12-01
2025-12-01
2025-12-01
2025-11-30
2025-12-04