Skip links

آسیب‌پذیری‌ Nvidia Triton امکان اجرای دستور از راه دور می‌دهد

زنجیره‌ای از آسیب‌پذیری‌های امنیتی در سرور هوش مصنوعی انویدیا، امکان کنترل کامل سیستم را برای مهاجمان فراهم می‌کند.

به گزارش افتانا، تیم تحقیقاتی Wiz Research از کشف تعدادی آسیب‌پذیری‌ جدی در سرور استنتاج Nvidia Triton خبر داده است که در صورت بهره‌برداری موفق، می‌توانند منجر به اجرای کد از راه دور (RCE) و درنهایت، تسلط کامل مهاجم بر سیستم شوند.

این آسیب‌پذیری‌ها در ماژول Python Backend پلتفرم Triton شناسایی شده‌اند؛ بخشی کلیدی که به‌طور گسترده در کنار فریم‌ورک‌های مختلف یادگیری ماشین مورد استفاده قرار می‌گیرد. وسعت کاربرد این ماژول، دامنه‌ تأثیر احتمالی آسیب‌پذیری‌ها را به‌شکل چشم‌گیری افزایش می‌دهد.

به گفته‌ محققان، بهره‌برداری زنجیره‌ای از این سه نقص می‌تواند پیامدهایی مانند سرقت مدل‌های یادگیری ماشین، افشای داده‌های حساس، تغییر نتایج مدل، یا حرکت جانبی مهاجم در شبکه را به همراه داشته باشد.

انویدیا این آسیب‌پذیری‌ها را در نسخه‌ ۲۵.۰۷ از Triton که ۴ اوت ۲۰۲۵ منتشر شد، رفع کرده و اعلام کرده است که تمام نسخه‌های پیش از آن در معرض خطر قرار دارند. این شرکت به کاربران توصیه کرده هرچه سریع‌تر برای به‌روزرسانی اقدام کنند.

مهاجم می‌تواند با استفاده از نام فاش‌شده‌ حافظه و سوءاستفاده از API اشتراک حافظه که فاقد اعتبارسنجی کافی است  به نواحی حساس حافظه دسترسی پیدا کرده و آن‌ها را بخواند یا تغییر دهد. این مرحله، یکی از کلیدی‌ترین گام‌ها برای در اختیار گرفتن کامل کنترل سرور به‌شمار می‌رود.
تیم Wiz در تحلیل خود تأکید کرده است این بررسی نشان می‌دهد که چگونه چند نقص کوچک، اگر به درستی به هم متصل شوند، می‌توانند به یک آسیب‌پذیری بزرگ و خطرناک تبدیل شوند. تنها یک پیام خطای بیش‌ازحد دقیق و یک قابلیت بدون کنترل کافی، مسیری برای تسلط کامل بر سیستم ایجاد کردند.

هنوز مشخص نیست که آیا این زنجیره آسیب‌پذیری تاکنون در فضای واقعی مورد سوءاستفاده قرار گرفته یا خیر. Wiz اعلام کرده است که در حال حاضر از انتشار جزئیات بیشتر خودداری می‌کند.