NVIDIA NeMo 框架存在三个高危漏洞,攻击者可利用这些漏洞执行远程代码,这有可能危及人工智能(AI)系统的安全,并导致数据被篡改。
这些安全漏洞分别被认定为 CVE-2025-23249、CVE-2025-23250 和 CVE-2025-23251,每个漏洞的通用漏洞评分系统(CVSS)基础得分均为 7.6 分,这表明对于这个广受欢迎的生成式人工智能框架的用户来说,存在着重大风险。
NVIDIA 于 2025 年 4 月 22 日发布了安全补丁,敦促用户立即进行更新,以防范在 Windows、Linux 和 macOS 平台上可能出现的漏洞被利用的情况。
NVIDIA NeMo 框架中的高危漏洞
第一个漏洞(CVE-2025-23249)涉及对不可信数据的不安全反序列化,这可能使攻击者能够远程执行任意代码。
这个被归类为 CWE-502 的漏洞,使得攻击者能够在数据处理周期中操纵序列化对象并注入恶意代码。
官方安全公告指出:“NVIDIA NeMo 框架存在一个漏洞,用户可能会因远程代码执行而导致对不可信数据进行反序列化。成功利用这个漏洞可能会导致代码执行和数据篡改。”
第二个漏洞(CVE-2025-23250)源于不正确的路径验证(CWE-22),攻击者有可能通过利用路径遍历技术来执行任意文件写入操作。
安全研究人员指出,这一弱点可能会让攻击者覆盖敏感文件或引入恶意配置,从而有可能劫持训练流程或在人工智能工作流程中污染数据集。
第三个漏洞(CVE-2025-23251)与对代码生成的控制不当(CWE-94)有关,攻击者可利用该漏洞进行远程代码执行。
对于一个为生成式人工智能应用设计的框架来说,这一点尤其令人担忧,因为它直接影响到可信和不可信代码执行环境之间的界限。
NVIDIA 对来自上海大学的安全研究员 Peng Zhou 表示感谢,因为他报告了 4 月份发现的这三个漏洞。
漏洞编号(CVE) | 受影响产品 | 影响 | 利用前提条件 | CVSS 3.1 评分 |
CVE-2025-23249、CVE-2025-23250、CVE-2025-23251 | NVIDIA NeMo 框架(Windows、Linux、macOS;25.02 版本之前的所有版本) | 代码执行,数据篡改 | 远程攻击者,需要用户交互 | 7.6(高危) |
这三个漏洞具有相同的攻击向量规格(AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:L),这表明它们可以在攻击复杂度较低且无需特权的情况下被远程利用,不过需要用户进行交互操作。
NeMo 框架是一个可扩展的云原生生成式人工智能平台,被从事大型语言模型(LLM)、多模态模型以及包括语音识别和计算机视觉等各种人工智能应用研究的研究人员和开发人员广泛使用。
该公司已发布 25.02 版本以修复这些问题,并强烈建议所有受影响的系统立即进行更新。
安全专家建议使用 NeMo Framework 的机构采取以下措施:
1.立即更新到 25.02 版本。
2.检查任何可能已受到损害的人工智能系统。
3.在人工智能开发流程周围实施额外的安全控制措施。
4.监控系统,留意可能表明存在漏洞被利用情况的异常活动。
这些漏洞凸显了在人工智能开发框架中安全的重要性日益增加,因为它们在全球的商业运营和研究计划中变得越来越关键。
发表评论
您还未登录,请先登录。
登录