NVIDIA 发布了一份重要的安全公告,解决其 NeMo Curator 平台中的一个高严重性漏洞,该漏洞可能允许攻击者在受影响的系统上执行恶意代码并提升权限。
该漏洞被指定为 CVE-2025-23307,影响跨 Windows、Linux 和 macOS 平台的 25.07 版之前的所有 NVIDIA NeMo Curator 版本。
该安全漏洞源于 NeMo Curator 文件处理机制中的输入验证不当,使威胁行为者能够制作触发代码注入攻击的恶意文件。
Key Takeaways 1. CVE-2025-23307 in NeMo Curator enables local code execution and privilege escalation. 2. Improper input validation impacts confidentiality, integrity, and availability. 3. Upgrade and tighten access controls.
CVSS v3.1 基本得分为 7.8,该漏洞被归类为高严重性,对企业 AI 基础设施部署构成重大风险。
代码注入漏洞
该漏洞被归类为 CWE-94(代码注入),表明 NeMo Curator 在处理某些文件类型时无法正确清理用户提供的输入。
攻击媒介需要本地访问 (AV:L),攻击复杂度低 (AC:L) 和权限低 (PR:L),这使得获得初始系统访问权限的攻击者相对可访问。
CVSS 矢量字符串 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 表明,成功利用不需要用户交互 (UI:N),并且可能会对机密性、完整性和可用性产生重大影响。
攻击者可以通过代码执行、权限提升、信息泄露和数据篡改功能实现完整的系统破坏。
该公司强调,本地访问要求可能会限制该漏洞在适当分段环境中的即时可利用性。
该漏洞由安全研究员 DK 负责任地向 NVIDIA 披露,强调了协作安全研究在识别和解决人工智能平台漏洞方面的重要性。
风险因素 | 详 |
受影响的产品 | NVIDIA NeMo Curator(所有版本< 25.07) |
冲击 | 代码执行;权限提升 |
利用先决条件 | 本地访问;攻击复杂度低;低特权 |
CVSS 3.1 分数 | 7.8 (高) |
缓解措施
NVIDIA 发布了 Curator 版本 25.07 来解决此安全漏洞,并通过官方 NVIDIA GitHub 存储库提供更新。
建议使用早期分支版本的组织升级到其部署分支中的最新可用版本,因为所有历史版本仍受此漏洞的影响。
该安全更新实现了增强的输入验证机制和文件处理保护措施,以防止恶意代码注入攻击。
系统管理员应优先考虑此更新,特别是在 NeMo Curator 处理不受信任或外部数据源的环境中。
NVIDIA 建议在生产部署之前在暂存环境中对更新版本进行全面测试,以确保与现有 AI 工作流程和模型训练管道兼容。
鉴于漏洞的本地访问要求,组织还应审查其访问控制策略,以最大程度地减少潜在的攻击面。