زنجیرهای از آسیبپذیریهای امنیتی در سرور هوش مصنوعی انویدیا، امکان کنترل کامل سیستم را برای مهاجمان فراهم میکند.
به گزارش افتانا، تیم تحقیقاتی Wiz Research از کشف تعدادی آسیبپذیری جدی در سرور استنتاج Nvidia Triton خبر داده است که در صورت بهرهبرداری موفق، میتوانند منجر به اجرای کد از راه دور (RCE) و درنهایت، تسلط کامل مهاجم بر سیستم شوند.
این آسیبپذیریها در ماژول Python Backend پلتفرم Triton شناسایی شدهاند؛ بخشی کلیدی که بهطور گسترده در کنار فریمورکهای مختلف یادگیری ماشین مورد استفاده قرار میگیرد. وسعت کاربرد این ماژول، دامنه تأثیر احتمالی آسیبپذیریها را بهشکل چشمگیری افزایش میدهد.
به گفته محققان، بهرهبرداری زنجیرهای از این سه نقص میتواند پیامدهایی مانند سرقت مدلهای یادگیری ماشین، افشای دادههای حساس، تغییر نتایج مدل، یا حرکت جانبی مهاجم در شبکه را به همراه داشته باشد.
انویدیا این آسیبپذیریها را در نسخه ۲۵.۰۷ از Triton که ۴ اوت ۲۰۲۵ منتشر شد، رفع کرده و اعلام کرده است که تمام نسخههای پیش از آن در معرض خطر قرار دارند. این شرکت به کاربران توصیه کرده هرچه سریعتر برای بهروزرسانی اقدام کنند.
مهاجم میتواند با استفاده از نام فاششده حافظه و سوءاستفاده از API اشتراک حافظه که فاقد اعتبارسنجی کافی است به نواحی حساس حافظه دسترسی پیدا کرده و آنها را بخواند یا تغییر دهد. این مرحله، یکی از کلیدیترین گامها برای در اختیار گرفتن کامل کنترل سرور بهشمار میرود.
تیم Wiz در تحلیل خود تأکید کرده است این بررسی نشان میدهد که چگونه چند نقص کوچک، اگر به درستی به هم متصل شوند، میتوانند به یک آسیبپذیری بزرگ و خطرناک تبدیل شوند. تنها یک پیام خطای بیشازحد دقیق و یک قابلیت بدون کنترل کافی، مسیری برای تسلط کامل بر سیستم ایجاد کردند.
هنوز مشخص نیست که آیا این زنجیره آسیبپذیری تاکنون در فضای واقعی مورد سوءاستفاده قرار گرفته یا خیر. Wiz اعلام کرده است که در حال حاضر از انتشار جزئیات بیشتر خودداری میکند.
