Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Errores críticos en NVIDIA Triton permiten a los atacantes comprometer y robar el modelo de IA

Redazione RHC : 5 agosto 2025 11:14

Se han descubierto vulnerabilidades críticas en el servidor de inferencia Triton de NVIDIA, que amenazan la seguridad de la infraestructura de IA en Windows y Linux. Esta solución de código abierto está diseñada para la implementación y el mantenimiento a gran escala de modelos de aprendizaje automático, y ahora, al parecer, su backend Python puede utilizarse para tomar el control total del servidor sin autorización.

El servidor de inferencia Triton es un software de inferencia de código abierto que simplifica la inferencia de IA. Permite a los equipos implementar cualquier modelo de IA desde una variedad de marcos de aprendizaje profundo y aprendizaje automático, como TensorRT, TensorFlow, PyTorch, ONNX, OpenVINO, Python, RAPIDS FIL y otros. Triton admite la inferencia en la nube, el centro de datos, el edge y dispositivos integrados en GPU NVIDIA, CPU x86 y ARM, o AWS Inferentia.

El equipo de Wiz ha reportado tres vulnerabilidades que, si se combinan correctamente, podrían provocar la ejecución remota de código arbitrario. La primera, CVE-2025-23319 con una puntuación CVSS de 8,1, permite a un atacante iniciar una escritura fuera de los límites mediante el envío de una solicitud especialmente diseñada. La segunda, CVE-2025-23320 (CVSS 7.5), permite a un atacante superar el límite de memoria compartida mediante el envío de una solicitud excesivamente grande.

La tercera, CVE-2025-23334 (CVSS 5.9), provoca una lectura fuera de límites. Si bien no son particularmente peligrosas individualmente, al combinarse, estas vulnerabilidades permiten un ataque completo al servidor. El problema radica en el mecanismo que procesa los modelos de Python, incluidos los creados con PyTorch y TensorFlow. Este backend permite enviar solicitudes de inferencia mediante mecanismos internos de IPC, cuya operación es donde residen las vulnerabilidades.

El escenario de ataque comienza con CVE-2025-23320, que puede extraer el nombre único del área de memoria compartida donde se produce la interacción entre componentes. Este nombre está diseñado para permanecer oculto, pero un atacante puede obtenerlo y usarlo como clave. Posteriormente, las vulnerabilidades CVE-2025-23319 y CVE-2025-23334 permiten escribir y leer datos en memoria, eludiendo las restricciones. Esto proporciona control total sobre el proceso de inferencia, la capacidad de inyectar código malicioso, robar modelos de IA, modificar su comportamiento e interceptar información confidencial.

Según los expertos, el ataque a Triton podría convertirse en el punto de entrada para un ataque más amplio a toda la red de la organización, incluida la infraestructura crítica.

En un nuevo boletín de agosto, NVIDIA confirma la existencia de los problemas descritos anteriormente y requiere la instalación inmediata de la actualización 25.07, que los corrige.

Al mismo tiempo, el desarrollador anunció la corrección de otros tres errores graves: CVE-2025-23310, CVE-2025-23311 y CVE-2025-23317. Estos errores también pueden causar ejecución de código, pérdida de datos, fallos del servidor e interferencias en la memoria. Todos estos errores se corrigieron en la misma actualización.

Si bien no hay evidencia de que estas vulnerabilidades hayan sido explotadas in situ, dado el riesgo y la naturaleza de los componentes afectados, se recomienda a las organizaciones que utilizan Triton que actualicen y revisen de inmediato el modelo de amenazas asociado con su infraestructura de IA.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Errores críticos en NVIDIA Triton permiten a los atacantes comprometer y robar el modelo de IA
Di Redazione RHC - 05/08/2025

Se han descubierto vulnerabilidades críticas en el servidor de inferencia Triton de NVIDIA, que amenazan la seguridad de la infraestructura de IA en Windows y Linux. Esta solución de có...

Exploit RCE de día cero y sin clics a la venta en iOS. Explora el mercado de ciberarmas para espionaje.
Di Redazione RHC - 01/08/2025

Una publicación en un foro en línea del 26 de julio de 2025 nos llamó la atención: un usuario llamado «Bucad» anunciaba la venta de un exploit de día cero para RCE d...

Microsoft enumera 40 empleos que desaparecerán gracias a la IA. Los empleos prácticos se mantienen.
Di Redazione RHC - 01/08/2025

Un nuevo estudio de Microsoft ofrece una perspectiva sorprendente (y perturbadora) sobre cómo la IA generativa está transformando la fuerza laboral global. Contrariamente a la creencia popul...

¡WhatsApp en la mira! En Pwn2Own Irlanda 2025, se otorgará un premio de 1 millón de dólares por un exploit RCE sin clics.
Di Redazione RHC - 01/08/2025

La Iniciativa de Día Cero (ZDI) de Trend Micro ha anunciado una recompensa digna de un corredor de día cero. Se ofrece una recompensa sin precedentes de 1.000.000 de dólares a quien des...

¿Qué es la codificación de vibraciones? Descubramos la nueva frontera de la programación.
Di Diego Corbi - 31/07/2025

«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...