TensorRT-LLM高危漏洞可导致攻击者远程执行代码

admin 2025年5月5日02:48:47评论1 views字数 1524阅读5分4秒阅读模式

TensorRT-LLM高危漏洞可导致攻击者远程执行代码

关键词

漏洞

NVIDIA 在其 TensorRT-LLM 框架中披露并修补了一个高严重性漏洞,该漏洞可能允许具有本地访问权限的攻击者执行恶意代码、篡改数据并可能破坏 AI 系统。

TensorRT-LLM高危漏洞可导致攻击者远程执行代码

该漏洞被跟踪为 CVE-2025-23254,影响 Windows、Linux 和 macOS 平台上 0.18.2 之前的所有 TensorRT-LLM 版本。

TensorRT-LLM Python Executor 不安全的 pickle 处理

安全研究人员在 TensorRT-LLM 的 Python executor 组件中发现了一个严重缺陷,特别是在其基于套接字的进程间通信 (IPC) 系统中。

该漏洞源于对 Python 的 pickle 序列化/反序列化机制的不安全处理,该机制在处理不受信任的数据时以其安全风险而广为人知。

CVE 的 CVSS 基本分数为 8.8,将其归类为高严重性。它属于常见弱点枚举类别 CWE-502(不受信任数据的反序列化),这是一个可能导致远程代码执行的已知漏洞类别。

“任何平台的 NVIDIA TensorRT-LLM 都包含 python executor 中的漏洞,攻击者可能会通过本地访问 TRTLLM 服务器导致数据验证问题”,NVIDIA 在其安全公告中警告说。

“成功利用此漏洞可能导致代码执行、信息泄露和数据篡改”。

NVIDIA 感谢 Oligo Security 的 Avi Lumelsky 负责任地报告了该漏洞。

风险因素
受影响的产品
NVIDIA TensorRT-LLM(0.18.2 之前的 Windows、Linux、macOS 版本)
冲击
代码执行、信息泄露、数据篡改
利用先决条件
对 TRTLLM 服务器的本地访问 (AV:L)、低攻击复杂性 (AC:L)、低权限 (PR:L)
CVSS 3.1 分数
8.8 (高)

技术开发路径

该漏洞特别涉及 Python 的 pickle 模块,该模块可以在反序列化过程中通过 __reduce__() 方法执行任意函数。

在 TensorRT-LLM 的案例中,对服务器具有本地访问权限的攻击者可以制作恶意序列化数据,当这些数据被应用程序反序列化时,将以正在运行的进程的权限执行任意代码。

TensorRT-LLM高危漏洞可导致攻击者远程执行代码

TensorRT-LLM 的 IPC 实现中的 ZeroMqQueue 类特别容易受到攻击,因为它使用 pickle 跨进程序列化和反序列化数据,而无需进行适当的验证。

已发布的补丁

NVIDIA 于 2025 年 4 月 29 日发布了 0.18.2 版本,该版本在基于 socket 的 IPC 系统中默认实现了 HMAC(Hash-based Message Authentication Code)加密。

此安全增强功能通过在反序列化之前验证序列化数据的完整性来防止漏洞被利用。

该公司强烈建议所有用户立即更新到 0.18.2 或更高版本,并警告“禁用此功能将使您容易受到安全问题的影响”。

对于无法立即升级的用户,NVIDIA 指出可以手动禁用加密功能,但强烈建议不要这样做:

在 main 分支上,客户可以在 tensorrt_llm/executor/ipc.py 下的类 ZeroMqQueue 中设置 use_hmac_encryption = False。在 0.18 版本中,客户可以在 tensorrt_llm/executor.py 下的类 ZeroMqQueue 中设置 use_hmac_encryption = False。

此漏洞凸显了 AI 框架中日益增长的安全挑战,尤其是那些处理复杂模型作的框架。

TensorRT-LLM 广泛用于加速生成式 AI 的大型语言模型,显著提高生产应用程序的性能。

敦促使用 TensorRT-LLM 的组织立即实施该补丁,以保护其 AI 基础设施免受潜在利用。

   END  

原文始发于微信公众号(安全圈):【安全圈】TensorRT-LLM高危漏洞可导致攻击者远程执行代码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月5日02:48:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TensorRT-LLM高危漏洞可导致攻击者远程执行代码http://cn-sec.com/archives/4029029.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息