Критические уязвимости в NVIDIA NeMo: угроза выполнения кода и повышения привилегий

vulnerability

Компания NVIDIA выпустила экстренные обновления безопасности для своего фреймворка NeMo, устраняющие две опасные уязвимости, которые позволяют злоумышленникам выполнять произвольный код и повышать привилегии в целевых системах. Эти уязвимости затрагивают все версии фреймворка до 2.5.0, что требует немедленного обновления от всех пользователей.

Детали уязвимостей

Первая уязвимость, получившая идентификатор CVE-2025-23361, связана с неправильным контролем генерации кода в скриптовом компоненте фреймворка. Эта проблема позволяет атакующим внедрять вредоносные входные данные. При успешной эксплуатации уязвимость обеспечивает полное выполнение кода, повышение привилегий, несанкционированное раскрытие информации и манипуляцию данными.

Вторая уязвимость, зарегистрированная как CVE-2025-33178, затрагивает компонент BERT-сервисов и представляет собой инъекцию кода через вредоносные данные. Как и первая уязвимость, её успешная эксплуатация приводит к выполнению кода, повышению привилегий, раскрытию информации и манипуляции данными. Обе уязвимости получили базовую оценку 7.8 по шкале CVSS v3.1 и классифицируются как высокоопасные.

Особенностью этих угроз является требование локального доступа и низких привилегий для эксплуатации. Это означает, что аутентифицированный злоумышленник в системе может активировать эти уязвимости без взаимодействия с пользователем. Технической основой обеих проблем стало неправильное управление входными данными и контролем генерации кода, что соответствует категории CWE-94 в реестре распространенных уязвимостей.

Эксперты по кибербезопасности отмечают особую опасность этих уязвимостей в текущем ландшафте угроз. Атакующий, использующий эти уязвимости, может получить несанкционированный доступ к конфиденциальным данным, изменить критически важную информацию или использовать скомпрометированную систему как плацдарм для горизонтального перемещения по корпоративной сети. Следовательно, организациям, использующим фреймворк NeMo в своих операциях, необходимо рассматривать эти угрозы как приоритетные.

NVIDIA настоятельно рекомендует всем пользователям немедленно обновиться до версии 2.5.0 или более поздней. Обновленная версия уже доступна в репозитории GitHub компании и в пакетном репозитории PyPI. Организации, использующие более ранние веточные релизы, должны перейти на последнюю доступную веточную версию для обеспечения полной защиты от этих угроз.

Ответственное раскрытие информации об уязвимостях продемонстрировало важность сотрудничества между исследователями безопасности и вендорами. Уязвимости были обнаружены и сообщены исследователями безопасности из TencentAISec, а также Гуаньхэном Лю и Пиньцзи Чэнем из лаборатории NISL Университета Цинхуа. Это сотрудничество подчеркивает значимость ответственного подхода к раскрытию уязвимостей в сообществе безопасности искусственного интеллекта и машинного обучения.

Для организаций, активно использующих машинное обучение на базе фреймворков NVIDIA, это обновление не является опциональным. Сочетание высоких оценок CVSS и потенциала для полного компрометации системы делает немедленное применение исправлений абсолютно необходимым. Специалисты по безопасности должны расставить приоритеты в тестировании и развертывании версии 2.5.0 в своих средах, а также проверить, что все экземпляры фреймворка NeMo работают на исправленной версии.

Пользователи, обеспокоенные рисками для своих конкретных систем, должны оценить конфигурации развертывания в соответствии с рамками оценки рисков NVIDIA, которые учитывают разнообразие установленных систем. Кроме того, рекомендуется реализовать дополнительные меры контроля доступа и мониторинга для систем, использующих фреймворк NeMo, особенно в критически важных производственных средах.

Своевременное обновление программного обеспечения остается фундаментальной практикой кибербезопасности, особенно в контексте фреймворков искусственного интеллекта, которые часто обрабатывают конфиденциальные данные и используются в ответственных приложениях. Организации должны обеспечить наличие эффективных процессов управления исправлениями и регулярно проверять свои системы на предмет уязвимостей. В противном случае они рискуют столкнуться с серьезными инцидентами безопасности, включая утечку данных и нарушение работоспособности систем.

В заключение следует отметить, что обнаружение этих уязвимостей подчеркивает растущее внимание исследователей безопасности к экосистеме искусственного интеллекта. Поскольку системы машинного обучения становятся все более распространенными в критической инфраструктуре и бизнес-процессах, обеспечение их безопасности становится обязательным требованием. Компании должны не только своевременно применять исправления, но и внедрять комплексные стратегии безопасности для своих платформ искусственного интеллекта, включая регулярные аудиты безопасности и мониторинг угроз.

Ссылки

Комментарии: 0