NVIDIA Megatron LM 重大漏洞曝光,攻击者可注入恶意代码,用户需立即升级

admin 2025年6月26日00:05:39评论1 views字数 1071阅读3分34秒阅读模式

NVIDIA 公司旗下的 Megatron LM 大型语言模型框架被曝存在严重安全漏洞,攻击者可借此注入恶意代码,进而获取未授权的系统访问权限,引发了一系列严重的安全隐患。2025年6月24日,NVIDIA 紧急发布了安全补丁,以应对影响该框架所有版本(0.12.0 之前的版本)的两个高危漏洞。

漏洞概述

此次发现的两个高危代码注入漏洞分别为 CVE-2025-23264 和 CVE-2025-23265,它们在 CVSS 评分体系中的得分为7.8,属于高危风险级别。这两个漏洞均源自框架中 Python 组件的代码注入缺陷,按照通用缺陷枚举(CWE)系统分类,属于 CWE-94(代码注入)类型。安全研究人员 Yu Rong 和 Hao Fan 发现并报告了这些关键漏洞,随后 NVIDIA 的产品安全事件响应团队(PSIRT)进行了处理。

漏洞危害

这两个漏洞的存在,使得攻击者可以通过精心制作的恶意文件,对使用 NVIDIA Megatron LM 框架进行大规模语言模型训练和推理的组织机构造成严重威胁。攻击者利用漏洞成功后,能够实现代码执行、提升权限、信息泄露以及数据篡改等多种恶劣影响,甚至有可能危及整个 AI 基础设施部署。

从攻击向量来看,这两个漏洞的模式为 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H,表明攻击者需要本地系统访问权限,但攻击复杂度低,所需权限也较低,且无需用户交互。攻击者只需向 Megatron LM 系统提供特制的恶意文件,就有可能触发漏洞。

影响范围

受影响的产品为 NVIDIA Megatron-LM(涵盖所有平台),其影响范围广泛,涵盖了代码执行、权限提升、信息泄露以及数据篡改等多个方面。攻击者只需具备本地访问权限,且攻击复杂度低、所需权限低,无需用户交互,即可实施攻击,CVSS 3.1 评分为 7.8(高危)。

NVIDIA 强烈建议所有 Megatron LM 用户立即从官方 GitHub 仓库升级至 0.12.1 或更高版本。由于漏洞的高危性质,各组织机构应将此次更新作为优先事项。此次安全更新同时解决了 CVE-2025-23264 和 CVE-2025-23265 两个漏洞。运行早期软件分支版本的用户,也应升级至最新分支版本,以确保全面防护。

NVIDIA Megatron LM 框架出现重大安全漏洞,攻击者可利用漏洞注入恶意代码,获取未授权系统访问权限,用户需立即升级至 0.12.1 或更高版本以应对风险。

NVIDIA Megatron LM 重大漏洞曝光,攻击者可注入恶意代码,用户需立即升级
NVIDIA Megatron LM 重大漏洞曝光,攻击者可注入恶意代码,用户需立即升级

球分享

NVIDIA Megatron LM 重大漏洞曝光,攻击者可注入恶意代码,用户需立即升级

球点赞

NVIDIA Megatron LM 重大漏洞曝光,攻击者可注入恶意代码,用户需立即升级

球在看

NVIDIA Megatron LM 重大漏洞曝光,攻击者可注入恶意代码,用户需立即升级

点击阅读原文查看更多

原文始发于微信公众号(看雪学苑):NVIDIA Megatron LM 重大漏洞曝光,攻击者可注入恶意代码,用户需立即升级

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月26日00:05:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NVIDIA Megatron LM 重大漏洞曝光,攻击者可注入恶意代码,用户需立即升级https://cn-sec.com/archives/4200894.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息