【PoC】Nvidia Triton 推理服务器严重漏洞PoC发布

admin 2024年6月25日08:51:21评论160 views字数 897阅读2分59秒阅读模式
【PoC】Nvidia Triton 推理服务器严重漏洞PoC发布

深信服首席安全研究员彭峙酿公布了NVIDIA 广泛使用的 Triton 推理服务器中两个严重漏洞的技术细节和概念验证,可能导致无数 AI 应用程序和模型遭受远程攻击和数据泄露。

CVE-2024-0087:任意文件写入导致远程代码执行

第一个漏洞 CVE-2024-0087 的 CVSS 评分为9.0,允许攻击者利用 Triton Server 的日志配置界面写入任意文件,从而可能导致远程代码执行和整个服务器入侵。此漏洞可能使攻击者未经授权控制 AI 模型和数据,对依赖 Triton 提供 AI 服务的组织构成重大风险。

CVE-2024-0088:参数验证不足导致任意地址写入

第二个漏洞 CVE-2024-0088 的 CVSS 评分为5.5,源于Triton Server 共享内存处理中参数验证不足。攻击者可以利用此漏洞写入任意内存地址,从而可能泄露敏感数据或破坏 AI 模型操作。

影响和担忧

这些漏洞的影响可能非常深远,影响到利用人工智能技术的各个行业和应用。自动驾驶汽车、人工智能服务提供商和对话式人工智能助手只是攻击者利用这些漏洞的潜在目标的几个例子。风险包括数据泄露、人工智能模型受损、服务中断,甚至在自动驾驶系统中还存在安全隐患。

NVDIA修复公告

NVIDIA 已解决Triton Inference Server 24.04 版中的两个漏洞。强烈建议所有用户和组织升级到此最新版本,以减轻这些安全漏洞带来的风险。

https://nvidia.custhelp.com/app/answers/detail/a_id/5535/~/security-bulletin%3A-triton-inference-server---april-2024

PoC

https://sites.google.com/site/zhiniangpeng/blogs/Triton-RCE

https://github.com/triton-inference-server/python_backend?tab=readme-ov-file#quick-start

原文始发于微信公众号(独眼情报):【PoC】Nvidia Triton 推理服务器严重漏洞PoC发布

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月25日08:51:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【PoC】Nvidia Triton 推理服务器严重漏洞PoC发布https://cn-sec.com/archives/2871797.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息