英伟达推理服务器现高危漏洞,云端AI模型安全受威胁
正所谓一波未平,一波又起。此次曝光的这组漏洞可被组合利用,实现远程代码执行(RCE)。攻击者能够读取或篡改共享内存中的数据,操纵模型输出,进而控制整个推理后端的行为。
这可能导致一系列严重后果,如模型被盗、数据泄露、响应被操纵,甚至系统失控。目前,英伟达已发布补丁,但所有25.07版本之前的系统都处于“裸奔”状态,用户需将Triton Inference Server更新到最新版本。
一处漏洞,牵一发而动全身
这次的漏洞链危害极大。据Wiz表示,该漏洞链可能允许未经身份验证的远程攻击者控制英伟达Triton推理服务器,引发一系列严重后果。
首先是“模型被盗(Model Theft)”,攻击者可通过精确定位共享内存区域,窃取专用且昂贵的人工智能模型。其次是“数据泄露(Data Breach)”,一旦控制了模型运行时的内存,攻击者就能实时读取模型输入输出,截取模型处理过程中涉及的敏感数据,如用户信息或财务数据。接着是“响应被操纵(Response Manipulation)”,攻击者不仅能读取数据,还能写入数据,操纵AI模型的输出,使其产生错误、有偏见或恶意的回应。最后是“横向移动(Pivoting)”导致的“系统失控”,攻击者利用已攻陷的服务器作为跳板,进一步攻击该组织网络内的其他系统。
可以说,一个Triton漏洞就足以摧毁一个AI平台的四大支柱:模型、数据、输出、系统。
什么漏洞,居然这么危险?
这次的漏洞链由三个漏洞组成。CVE - 2025 - 23320:当攻击者发送一个超大请求超出共享内存限制时,会触发异常,返回的错误信息会暴露后端内部IPC(进程间通信)共享内存区的唯一标识符(key)。
CVE - 2025 - 23319:利用上述标识符,攻击者可执行越界写入(out - of - bounds write)。
CVE - 2025 - 23334:利用标识符可实现越界读(out - of - bounds read)。
这三个漏洞环环相扣,构成了完整的攻击链条。首先,攻击者借助CVE - 2025 - 23320的错误信息泄露漏洞,获取Triton Python后端内部共享内存的唯一标识符。掌握该标识符后,攻击者利用CVE - 2025 - 23319和CVE - 2025 - 23334两个漏洞,对该共享内存区域进行越界写入和越界读取操作。具体而言,攻击者通过滥用共享内存API,不受限制地读写后端内部的内存数据结构。最后,在获得对后端共享内存的读写权限后,攻击者能够干扰服务器正常行为,进而实现对服务器的完全控制。
可能的攻击方式包括:破坏后端共享内存中的数据结构,尤其是包含指针的结构(如MemoryShm、SendMessageBase),从而实现越界读写;伪造和操控IPC消息队列中的消息,造成本地内存破坏或逻辑漏洞利用。从最初的信息泄露,升级至全面的系统入侵,这一“完美”的攻击路径在很大程度上与Triton的架构有关。
通用是一把双刃剑
虽然这次漏洞集中在Triton的Python后端,但“Python后端”并非专供Python框架调用。英伟达的Triton是一个通用的推理平台,旨在帮助开发者简化AI模型在各种框架(如PyTorch、TensorFlow、ONNX)上的部署和运行。
为实现这一目标,Triton采用了模块化的后端架构,每个后端负责执行对应框架的模型。当一个推理请求到来时,Triton会自动识别模型所属的框架,并将请求发送给对应的后端执行。然而,在推理的不同阶段,即便模型主要运行在某个后端(如PyTorch后端),也可能在内部调用Python后端完成某些任务。也就是说,哪怕主模型在TensorFlow或PyTorch上运行,但只要流程中包含定制环节,Python后端就有可能被调入执行。因此,Python后端不仅服务于Python框架的模型,还更广泛地应用于Triton的推理流程中,这使其成为一个潜在的安全薄弱点,影响范围更大。
此外,Triton Python后端的核心逻辑是用C++实现的。当有推理请求到来时,这个C++组件会与一个单独的“stub”(存根)进程通信,后者负责加载并执行具体的模型代码。为使C++逻辑和stub进程之间顺利交流,Python后端采用了复杂的进程间通信(IPC)机制,用于推理数据传输和内部操作协调。这个IPC基于命名共享内存(通常是/dev/shm路径下的共享内存区域),每个共享内存区都有唯一的系统路径标识符,即上述提到的标识符key。
这样的设计可实现高速的数据交换,但也带来了一个关键的安全隐患:共享内存名称的安全性和隐私保护非常重要,一旦名称泄露,就可能被攻击者利用。综上所述,通用平台因灵活反而成为安全命门,即所谓“一处漏洞,牵一发而动全身”。
幸运的是,虽然漏洞链杀伤力巨大,但目前还只停留在实验室里,尚未被发现用于实际攻击。接到Wiz Research的报告后,英伟达火速修复了这三个漏洞,并发布了更新后的Triton Inference Server 25.07版本。

只能说,“漏洞这种事,还是被自己人先发现更安心”。
参考链接:
[1]https://www.theregister.com/2025/08/05/nvidia_triton_bug_chain/
[2]https://www.wiz.io/blog/nvidia-triton-cve-2025-23319-vuln-chain-to-ai-server
[3]https://thehackernews.com/2025/08/nvidia-triton-bugs-let-unauthenticated.html
本文来自微信公众号“量子位”(ID:QbitAI),作者:henry,36氪经授权发布。
本文仅代表作者观点,版权归原创者所有,如需转载请在文中注明来源及作者名字。
免责声明:本文系转载编辑文章,仅作分享之用。如分享内容、图片侵犯到您的版权或非授权发布,请及时与我们联系进行审核处理或删除,您可以发送材料至邮箱:service@tojoy.com




