NVIDIA Megatron LM 大型语言模型框架中存在严重安全漏洞,可能允许攻击者注入恶意代码并获得未经授权的系统访问权限。
该公司于 2025 年 6 月 24 日发布了紧急安全补丁,解决了两个严重性漏洞,这些漏洞会影响 0.12.0 版本之前流行的 AI 训练平台的所有版本。
Summary1. Two high-severity code injection flaws (CVE-2025-23264, CVE-2025-23265) with CVSS 7.8 scores affect all Megatron LM versions before 0.12.0.2. Exploitation enables code execution, privilege escalation, data access, and AI model tampering through malicious file injection.3. Local system access with low privileges needed to exploit vulnerabilities via specially crafted files.4. Immediate upgrade to Megatron LM version 0.12.1+ from NVIDIA's GitHub repository.
代码注入漏洞概述
在 NVIDIA 的 Megatron LM 框架中发现了两个重大安全漏洞,分别是 CVE-2025-23264 和 CVE-2025-23265。
这两个漏洞都源于框架内 Python 组件中的代码注入弱点,在常见弱点枚举系统中被归类为 CWE-94(代码注入)。
这些漏洞的 CVSS v3.1 基本评分为 7.8,将其标记为高严重性威胁。
安全研究人员 Yu Rong 和 Hao Fan 发现了这些严重缺陷,并将其报告给了 NVIDIA 的产品安全事件响应团队 (PSIRT)。
这些漏洞对利用 NVIDIA 框架进行大规模语言模型训练和推理的组织构成了重大风险。
通过恶意文件注入执行代码的可能性可能会危及整个 AI 基础设施部署。
这两个漏洞的攻击媒介都遵循模式 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H,表示本地访问要求,攻击复杂度低,所需权限低。
攻击者可以通过向 Megatron LM 系统提供特制的恶意文件来利用这些漏洞。
成功利用后,攻击者可以造成多种严重影响,包括代码执行、权限提升、信息泄露和数据篡改。
CVE 证书 | 受影响的产品 | 冲击 | 利用先决条件 | CVSS 3.1 分数 |
|
|
|
|
7.8 (高) |
缓解措施
NVIDIA 强烈建议所有 Megatron LM 用户立即更新到 0.12.1 或更高版本,可通过官方 GitHub 存储库获取。
由于这些漏洞的严重性很高,组织应优先考虑此更新。
此安全更新同时解决了 CVE-2025-23264 和 CVE-2025-23265。运行早期软件分支版本的用户应升级到最新的分支版本,以确保获得全面保护。
原文始发于微信公众号(网安百色):NVIDIA Megatron LM 让攻击者注入恶意代码漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论