關鍵詞
漏洞
NVIDIA 在其 TensorRT-LLM 框架中披露并修補了一個高嚴重性漏洞,該漏洞可能允許具有本地訪問權限的攻擊者執行惡意代碼、篡改數據并可能破壞 AI 系統。
該漏洞被跟蹤為 CVE-2025-23254,影響 Windows、Linux 和 macOS 平臺上 0.18.2 之前的所有 TensorRT-LLM 版本。
TensorRT-LLM Python Executor 不安全的 pickle 處理
安全研究人員在 TensorRT-LLM 的 Python executor 組件中發現了一個嚴重缺陷,特別是在其基于套接字的進程間通信 (IPC) 系統中。
該漏洞源于對 Python 的 pickle 序列化/反序列化機制的不安全處理,該機制在處理不受信任的數據時以其安全風險而廣為人知。
CVE 的 CVSS 基本分數為 8.8,將其歸類為高嚴重性。它屬于常見弱點枚舉類別 CWE-502(不受信任數據的反序列化),這是一個可能導致遠程代碼執行的已知漏洞類別。
“任何平臺的 NVIDIA TensorRT-LLM 都包含 python executor 中的漏洞,攻擊者可能會通過本地訪問 TRTLLM 服務器導致數據驗證問題”,NVIDIA 在其安全公告中警告說。
“成功利用此漏洞可能導致代碼執行、信息泄露和數據篡改”。
NVIDIA 感謝 Oligo Security 的 Avi Lumelsky 負責任地報告了該漏洞。
風險因素
受影響的產品
NVIDIA TensorRT-LLM(0.18.2 之前的 Windows、Linux、macOS 版本)
沖擊
代碼執行、信息泄露、數據篡改
利用先決條件
對 TRTLLM 服務器的本地訪問 (AV:L)、低攻擊復雜性 (AC:L)、低權限 (PR:L)
CVSS 3.1 分數
8.8 (高)
技術開發路徑
該漏洞特別涉及 Python 的 pickle 模塊,該模塊可以在反序列化過程中通過 __reduce__() 方法執行任意函數。
在 TensorRT-LLM 的案例中,對服務器具有本地訪問權限的攻擊者可以制作惡意序列化數據,當這些數據被應用程序反序列化時,將以正在運行的進程的權限執行任意代碼。
TensorRT-LLM 的 IPC 實現中的 ZeroMqQueue 類特別容易受到攻擊,因為它使用 pickle 跨進程序列化和反序列化數據,而無需進行適當的驗證。
已發布的補丁
NVIDIA 于 2025 年 4 月 29 日發布了 0.18.2 版本,該版本在基于 socket 的 IPC 系統中默認實現了 HMAC(Hash-based Message Authentication Code)加密。
此安全增強功能通過在反序列化之前驗證序列化數據的完整性來防止漏洞被利用。
該公司強烈建議所有用戶立即更新到 0.18.2 或更高版本,并警告“禁用此功能將使您容易受到安全問題的影響”。
對于無法立即升級的用戶,NVIDIA 指出可以手動禁用加密功能,但強烈建議不要這樣做:
在 main 分支上,客戶可以在 tensorrt_llm/executor/ipc.py 下的類 ZeroMqQueue 中設置 use_hmac_encryption = False。在 0.18 版本中,客戶可以在 tensorrt_llm/executor.py 下的類 ZeroMqQueue 中設置 use_hmac_encryption = False。
此漏洞凸顯了 AI 框架中日益增長的安全挑戰,尤其是那些處理復雜模型作的框架。
TensorRT-LLM 廣泛用于加速生成式 AI 的大型語言模型,顯著提高生產應用程序的性能。
敦促使用 TensorRT-LLM 的組織立即實施該補丁,以保護其 AI 基礎設施免受潛在利用。
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.