Falhas no NVIDIA Triton
5 de Agosto de 2025

Um novo conjunto de falhas de segurança no Triton Inference Server da NVIDIA para Windows e Linux, uma plataforma open-source para execução de modelos de inteligência artificial (AI) em larga escala, pode ser explorado para tomar o controle de servidores vulneráveis.

"Quando encadeadas, essas falhas podem potencialmente permitir a um atacante remoto, não autenticado, obter o controle completo do servidor, alcançando execução remota de código (RCE)", disseram os pesquisadores da Wiz, Ronen Shustin e Nir Ohfeld, em um relatório publicado hoje.

As vulnerabilidades estão listadas abaixo:

- CVE-2025-23319 (pontuação CVSS: 8.1) - Uma vulnerabilidade no backend do Python, onde um atacante poderia causar uma escrita fora dos limites ao enviar uma solicitação.

- CVE-2025-23320 (pontuação CVSS: 7.5) - Uma vulnerabilidade no backend do Python, onde um atacante poderia fazer com que o limite de memória compartilhada fosse excedido enviando uma solicitação muito grande.

- CVE-2025-23334 (pontuação CVSS: 5.9) - Uma vulnerabilidade no backend do Python, onde um atacante poderia causar uma leitura fora dos limites ao enviar uma solicitação.

A exploração bem-sucedida das vulnerabilidades mencionadas pode resultar em divulgação de informações, bem como execução remota de código, negação de serviço, e adulteração de dados no caso do CVE-2025-23319.

Os problemas foram corrigidos na versão 25.07.

A empresa de segurança em nuvem disse que as três deficiências poderiam ser combinadas de forma que transforma o problema de um vazamento de informações para um comprometimento completo do sistema sem a necessidade de quaisquer credenciais.

Especificamente, os problemas estão enraizados no backend do Python, que é projetado para lidar com solicitações de inferência para modelos Python de quaisquer grandes frameworks de AI, como PyTorch e TensorFlow.

No ataque delineado pela Wiz, um ator de ameaças poderia explorar o CVE-2025-23320 para vazar o nome único e completo da região de memória compartilhada IPC interna do backend, uma chave que deveria ter permanecido privada, e então aproveitar as duas falhas restantes para obter controle total do servidor de inferência.

"Isso representa um risco crítico para as organizações que usam Triton para AI/ML, pois um ataque bem-sucedido pode levar ao roubo de valiosos modelos de AI, exposição de dados sensíveis, manipulação das respostas do modelo de AI e um ponto de apoio para atacantes avançarem mais profundamente em uma rede", disseram os pesquisadores.

O boletim de agosto da NVIDIA para o Triton Inference Server também destaca correções para três falhas críticas (CVE-2025-23310, CVE-2025-23311 e CVE-2025-23317) que, se exploradas com sucesso, poderiam resultar em execução remota de código, negação de serviço, divulgação de informações e adulteração de dados.

Embora não haja evidências de que qualquer uma dessas vulnerabilidades tenha sido explorada na prática, os usuários são aconselhados a aplicar as atualizações mais recentes para proteção ideal.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...