Falhas no NVIDIA Triton
5 de Agosto de 2025

Um novo conjunto de falhas de segurança no Triton Inference Server da NVIDIA para Windows e Linux, uma plataforma open-source para execução de modelos de inteligência artificial (AI) em larga escala, pode ser explorado para tomar o controle de servidores vulneráveis.

"Quando encadeadas, essas falhas podem potencialmente permitir a um atacante remoto, não autenticado, obter o controle completo do servidor, alcançando execução remota de código (RCE)", disseram os pesquisadores da Wiz, Ronen Shustin e Nir Ohfeld, em um relatório publicado hoje.

As vulnerabilidades estão listadas abaixo:

- CVE-2025-23319 (pontuação CVSS: 8.1) - Uma vulnerabilidade no backend do Python, onde um atacante poderia causar uma escrita fora dos limites ao enviar uma solicitação.

- CVE-2025-23320 (pontuação CVSS: 7.5) - Uma vulnerabilidade no backend do Python, onde um atacante poderia fazer com que o limite de memória compartilhada fosse excedido enviando uma solicitação muito grande.

- CVE-2025-23334 (pontuação CVSS: 5.9) - Uma vulnerabilidade no backend do Python, onde um atacante poderia causar uma leitura fora dos limites ao enviar uma solicitação.

A exploração bem-sucedida das vulnerabilidades mencionadas pode resultar em divulgação de informações, bem como execução remota de código, negação de serviço, e adulteração de dados no caso do CVE-2025-23319.

Os problemas foram corrigidos na versão 25.07.

A empresa de segurança em nuvem disse que as três deficiências poderiam ser combinadas de forma que transforma o problema de um vazamento de informações para um comprometimento completo do sistema sem a necessidade de quaisquer credenciais.

Especificamente, os problemas estão enraizados no backend do Python, que é projetado para lidar com solicitações de inferência para modelos Python de quaisquer grandes frameworks de AI, como PyTorch e TensorFlow.

No ataque delineado pela Wiz, um ator de ameaças poderia explorar o CVE-2025-23320 para vazar o nome único e completo da região de memória compartilhada IPC interna do backend, uma chave que deveria ter permanecido privada, e então aproveitar as duas falhas restantes para obter controle total do servidor de inferência.

"Isso representa um risco crítico para as organizações que usam Triton para AI/ML, pois um ataque bem-sucedido pode levar ao roubo de valiosos modelos de AI, exposição de dados sensíveis, manipulação das respostas do modelo de AI e um ponto de apoio para atacantes avançarem mais profundamente em uma rede", disseram os pesquisadores.

O boletim de agosto da NVIDIA para o Triton Inference Server também destaca correções para três falhas críticas (CVE-2025-23310, CVE-2025-23311 e CVE-2025-23317) que, se exploradas com sucesso, poderiam resultar em execução remota de código, negação de serviço, divulgação de informações e adulteração de dados.

Embora não haja evidências de que qualquer uma dessas vulnerabilidades tenha sido explorada na prática, os usuários são aconselhados a aplicar as atualizações mais recentes para proteção ideal.

Publicidade

Proteja sua navegação com a VPN nº 1

Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...