深信服首席安全研究员彭峙酿公布了NVIDIA 广泛使用的 Triton 推理服务器中两个严重漏洞的技术细节和概念验证,可能导致无数 AI 应用程序和模型遭受远程攻击和数据泄露。
CVE-2024-0087:任意文件写入导致远程代码执行
第一个漏洞 CVE-2024-0087 的 CVSS 评分为9.0,允许攻击者利用 Triton Server 的日志配置界面写入任意文件,从而可能导致远程代码执行和整个服务器入侵。此漏洞可能使攻击者未经授权控制 AI 模型和数据,对依赖 Triton 提供 AI 服务的组织构成重大风险。
CVE-2024-0088:参数验证不足导致任意地址写入
第二个漏洞 CVE-2024-0088 的 CVSS 评分为5.5,源于Triton Server 共享内存处理中参数验证不足。攻击者可以利用此漏洞写入任意内存地址,从而可能泄露敏感数据或破坏 AI 模型操作。
影响和担忧
这些漏洞的影响可能非常深远,影响到利用人工智能技术的各个行业和应用。自动驾驶汽车、人工智能服务提供商和对话式人工智能助手只是攻击者利用这些漏洞的潜在目标的几个例子。风险包括数据泄露、人工智能模型受损、服务中断,甚至在自动驾驶系统中还存在安全隐患。
NVDIA修复公告
NVIDIA 已解决Triton Inference Server 24.04 版中的两个漏洞。强烈建议所有用户和组织升级到此最新版本,以减轻这些安全漏洞带来的风险。
https:
/
/nvidia.custhelp.com/app
/answers/detail
/a_id/
5535
/~
/security-bulletin%3A-triton-inference-server---april-2024
PoC
https:
/
/sites.google.com/site
/zhiniangpeng/blogs
/Triton-RCE
https://github.com/triton-inference-server/python_backend?tab=readme-ov-file#quick-start
原文始发于微信公众号(独眼情报):【PoC】Nvidia Triton 推理服务器严重漏洞PoC发布
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论