NVIDIA срочно закрывает критические уязвимости в фреймворке Merlin для машинного обучения

vulnerability

Компания NVIDIA выпустила экстренные патчи безопасности для своего фреймворка машинного обучения Merlin. Поводом стало обнаружение двух уязвимостей высокой степени опасности, связанных с десериализацией данных. Эти недостатки позволяют злоумышленникам выполнять произвольный код, инициировать атаки на отказ в обслуживании и получать доступ к конфиденциальной информации на Linux-системах.

Детали уязвимостей

Согласно бюллетеню безопасности, опубликованному 9 декабря 2025 года, критические изъяны были выявлены в компонентах NVTabular и Transformers4Rec. Эти модули входят в состав NVIDIA Merlin - популярного открытого фреймворка для создания крупномасштабных рекомендательных систем. Обе уязвимости получили базовый рейтинг 8.8 по шкале CVSS (Common Vulnerability Scoring System), что классифицирует их как угрозы высокой степени серьёзности. Их эксплуатация основана на небезопасных механизмах десериализации, которые атакующие могут использовать удалённо без необходимости сложных подготовительных действий.

Первый недостаток, получивший идентификатор CVE-2025-33214, затрагивает компонент Workflow в NVIDIA NVTabular. Второй, CVE-2025-33213, существует в модуле Trainer фреймворка Merlin Transformers4Rec. Оба случая относятся к общей слабости CWE-502, которая предполагает десериализацию непроверенных данных. Эта уязвимость позволяет киберпреступникам манипулировать сериализованными объектами и внедрять в систему вредоносную полезную нагрузку (malicious payload).

Для успешной эксплуатации требуется взаимодействие с пользователем, однако аутентификация не нужна. В результате злоумышленники могут добиться выполнения кода, повышения привилегий, раскрытия конфиденциальных данных и модификации критически важной информации. Сетевой вектор атаки означает, что эти уязвимости можно использовать удалённо. Следовательно, потенциальная область для атак значительно расширяется для организаций, развернувших Merlin в промышленной среде.

NVIDIA настоятельно рекомендует всем пользователям Merlin немедленно обновить свои установки. Для этого необходимо клонировать или получить последние коммиты из официальных репозиториев на GitHub. Пользователям NVTabular требуется обновиться до коммита 5dd11f4 или более поздней версии. Для Transformers4Rec необходим коммит 876f19e или новее. Все версии, предшествующие указанным коммитам, остаются уязвимыми и должны рассматриваться как подверженные риску.

Ответственное раскрытие информации об уязвимостях было осуществлено независимым исследователем безопасности, известным под псевдонимом blazingwind. Подтверждение и благодарность исследователь получил от группы реагирования на инциденты безопасности продуктов NVIDIA (Product Security Incident Response Team, PSIRT). Подобная практика ответственного раскрытия является стандартом в индустрии кибербезопасности и позволяет разработчикам заблаговременно подготовить исправления до того, как детали уязвимости станут общедоступными.

Организациям, использующим NVIDIA Merlin для построения рекомендательных движков, систем персонализации или аналитики на основе искусственного интеллекта, следует расценить установку патчей как приоритетную задачу. Промедление с обновлением может привести к серьёзным последствиям, включая утечки данных и масштабные сбои в работе сервисов. Особую осторожность должны проявлять компании, чьи системы обрабатывают персональные данные пользователей или другую чувствительную информацию. Внедрение исправлений является наиболее эффективной мерой для предотвращения потенциальных инцидентов.

Данный случай в очередной раз подчёркивает важность регулярного мониторинга обновлений безопасности для всех компонентов программного стека, особенно в сфере машинного обучения и искусственного интеллекта. Инфраструктура для ИИ часто становится привлекательной целью для APT-групп (Advanced Persistent Threat, усовершенствованная постоянная угроза) и других злоумышленников из-за её сложности и ценности обрабатываемых данных. Поэтому поддержание актуальности используемых библиотек и фреймворков - это критически важный элемент общей стратегии безопасности любой технологической компании.

Ссылки

Комментарии: 0