Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Bug Critici su NVIDIA Triton consentono agli attaccanti di compromettere e rubare il modello AI

Redazione RHC : 5 Agosto 2025 11:09

Sono state scoperte vulnerabilità critiche nel Triton Inference Server di NVIDIA, che minacciano la sicurezza dell’infrastruttura di intelligenza artificiale su Windows e Linux. La soluzione open source è progettata per l’implementazione e la manutenzione su larga scala di modelli di apprendimento automatico e ora, a quanto pare, il suo backend Python può essere utilizzato per assumere il controllo completo del server senza autorizzazione.

Triton Inference Server è un software open source per l’inferenza che semplifica l’inferenza dell’IA. Triton Inference Server consente ai team di implementare qualsiasi modello di IA da diversi framework di deep learning e machine learning, tra cui TensorRT, TensorFlow, PyTorch, ONNX, OpenVINO, Python, RAPIDS FIL e altri. Triton supporta l’inferenza su cloud, data center, dispositivi edge ed embedded su GPU NVIDIA, CPU x86 e ARM o AWS Inferentia.

Il team di Wiz ha segnalato tre vulnerabilità che, se combinate correttamente, potrebbero portare all’esecuzione remota di codice arbitrario. La prima, il CVE-2025-23319 con un punteggio CVSS di 8,1, consente a un aggressore di avviare una scrittura fuori dai limiti inviando una richiesta appositamente predisposta. La seconda, CVE-2025-23320 (CVSS 7.5), consente a un aggressore di superare il limite di memoria condivisa inviando una richiesta eccessivamente grande. La terza, CVE-2025-23334 (CVSS 5.9), causa una lettura fuori dai limiti. Sebbene non particolarmente pericolose singolarmente, se combinate, queste vulnerabilità aprono la strada alla compromissione completa del server.

Il problema risiede nel meccanismo che elabora i modelli Python, compresi quelli creati con PyTorch e TensorFlow. Questo backend consente di inviare richieste di inferenza utilizzando meccanismi IPC interni, il cui funzionamento è il punto in cui sono associate le vulnerabilità.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Lo scenario di attacco inizia con CVE-2025-23320, che può estrarre il nome univoco dell’area di memoria condivisa in cui avviene l’interazione tra i componenti. Questo nome è pensato per essere nascosto, ma un aggressore può ottenerlo e utilizzarlo come chiave. Successivamente, CVE-2025-23319 e CVE-2025-23334 consentono la scrittura e la lettura di dati in memoria, aggirando le restrizioni. Ciò fornisce il pieno controllo sul processo di inferenza, la possibilità di iniettare codice dannoso, rubare modelli di intelligenza artificiale, modificarne il comportamento e intercettare informazioni sensibili.

Secondo gli esperti, l’attacco hacker a Triton potrebbe diventare il punto di accesso per un attacco più ampio all’intera rete dell’organizzazione, comprese le infrastrutture che svolgono attività critiche.

In un nuovo bollettino di agosto, NVIDIA conferma l’esistenza dei problemi sopra descritti e richiede l’installazione immediata dell’aggiornamento 25.07, che li risolve.

Contemporaneamente, lo sviluppatore ha annunciato la correzione di altri tre bug gravi: CVE-2025-23310 , CVE-2025-23311 e CVE-2025-23317 . Questi errori possono anche causare l’esecuzione di codice, la perdita di dati, l’errore del server e l’interferenza con il contenuto della memoria. Tutti questi bug sono stati risolti nello stesso aggiornamento.

Sebbene non vi siano prove che queste vulnerabilità siano state sfruttate in natura, dato il rischio e la natura dei componenti coinvolti, si consiglia alle organizzazioni che utilizzano Triton di aggiornare e rivedere immediatamente il modello di minaccia associato alla propria infrastruttura di intelligenza artificiale.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Bug Critici su NVIDIA Triton consentono agli attaccanti di compromettere e rubare il modello AI
Di Redazione RHC - 05/08/2025

Sono state scoperte vulnerabilità critiche nel Triton Inference Server di NVIDIA, che minacciano la sicurezza dell’infrastruttura di intelligenza artificiale su Windows e Linux. La soluzio...

BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli
Di Redazione RHC - 04/08/2025

Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...

14,5 miliardi di dollari rubati a LuBian! E’ il più grande furto di criptovaluta della storia
Di Redazione RHC - 04/08/2025

Nel dicembre 2020, il mining pool cinese LuBian, che all’epoca occupava quasi il 6% della capacità totale della rete Bitcoin, è stato vittima di un attacco la cui portata è stata...

Le Aziende Falliscono per il ransomware! Einhaus Group chiude, ed è un monito per tutti
Di Redazione RHC - 04/08/2025

Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non è più un’opzione né un valore accessorio: è un...

Scarafaggi Cyborg: a Singapore la prima produzione in serie di scarafaggi cyborg al mondo
Di Redazione RHC - 04/08/2025

Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione in serie di scarafaggi cyborg. Ciò ha permesso di...