A NVIDIA corrigiu uma cadeia de vulnerabilidades críticas em seu servidor de inferência Triton depois que a pesquisa da empresa de segurança Wiz descobriu uma série de falhas que poderiam permitir que atacantes não autenticados assumissem o controle total dos sistemas de IA. A exploração permite a execução do código remoto (RCE), criando um risco severo para organizações que dependem da popular plataforma de manutenção de modelos de IA. A pesquisa da Wiz detalhou a exploração em 4 de agosto, no mesmo dia nvidia lançou um bullet de segurança e pediu que todos os usuários atualizem seus sistemas imediatamente. Modelos de IA em escala, suportando estruturas como Tensorflow e Pytorch. A sofisticação do ataque está em sua escalada de uma falha menor para um compromisso completo do sistema, destacando os complexos desafios de segurança que enfrentam a infraestrutura moderna de IA. Torne-se uma pedra angular para implantar a IA, permitindo que milhares de empresas sirvam modelos com eficiência. Seu design universal é fundamental para sua popularidade, mas essa adoção generalizada também o torna um alvo de alto valor para os invasores que procuram comprometer as cargas de trabalho da IA em sua fonte. href=”https://www.wiz.io/blog/nvidia-triton-cve-2025-23319-vuln-chain-to-ai-erver”Target=”_ Blank”> Descoberto por pesquisas do Wiz, começa no back-end popular do servidor. Os pesquisadores descobriram que, ao enviar uma solicitação grande e criada, um invasor poderia desencadear uma exceção. Este erro retorna indevidamente o nome completo e exclusivo da região de memória compartilhada IPC interna do back-end.
Este nome vazado é a chave. A lógica Core C ++ do back-end do Python se comunica com um processo”Stub”para execução do modelo por meio de comunicação entre processos (IPC). Este IPC conta com uma região de memória compartilhada nomeada para transferência de dados de alta velocidade e seu nome deve permanecer privado. Esse recurso foi projetado para desempenho, mas sua falta de validação se torna um vetor para ataques. A API não verifica se uma chave fornecida corresponde a uma região de usuário legítima ou a uma privada, interna. A partir daí, alcançar o RCE é uma questão de alavancar esse acesso a estruturas de dados corruptas ou manipular mensagens de comunicação entre processos (IPC) para executar o código arbitrário. Como os pesquisadores do WIZ explicaram: “Quando acorrentados, essas falhas podem permitir que um invasor remoto e não autenticado obtenha controle completo do servidor, alcançando a execução de código remoto (RCE)”. Essa capacidade vai além do roubo de dados simples e para a sabotagem ativa dos serviços orientados pela IA.
O roubo dos modelos de IA é uma ameaça financeira significativa. Esses ativos podem representar milhões de dólares nos custos de pesquisa, desenvolvimento e treinamento. Perdê-los para um concorrente ou adversário pode ter conseqüências de negócios devastadoras para a organização das vítimas. Um servidor comprometido pode atuar como uma cabeça de praia para o movimento lateral dentro de uma rede corporativa, como Wiz observou: “Isso representa um risco crítico para as organizações que usam o Triton para AI/ml, pois um ataque bem-sucedido pode levar ao roubo de modelos valiosos de IA…”
Isso descobre a crescente importância de garantir a cadeia de suprimento Ai. Como a pesquisa da Wiz concluiu em seu relatório,”uma mensagem de erro detalhada em um único componente, um recurso que pode ser mal utilizado no servidor principal foi o suficiente para criar um caminho para um potencial compromisso do sistema”. O incidente serve como um lembrete gritante de que os recursos projetados para desempenho podem introduzir riscos imprevistos de segurança se não forem implementados com rigorosas verificações de validação. A Wiz Research relatou a cadeia de vulnerabilidades à NVIDIA em 15 de maio de 2025, com a NVIDIA reconhecendo o relatório no dia seguinte. Essa colaboração permitiu uma resposta coordenada, culminando no lançamento do patch de 4 de agosto. A empresa aconselha fortemente todos os usuários a Atualize o NVIGIGET INFORME