NVIDIA corrige seis vulnerabilidades críticas en Triton Inference Server
Tiempo estimado de lectura: 3 minutos | Dificultad técnica: Alta
Conclusiones clave
- NVIDIA lanzó una actualización para Triton Inference Server que corrige seis vulnerabilidades críticas.
- Las vulnerabilidades pueden permitir a atacantes no autenticados ejecutar código de forma remota y acceder a datos sensibles.
- Se recomienda actualizar a la versión 25.07 de inmediato y seguir las mejores prácticas de seguridad.
- No hay evidencia de explotación activa, pero el riesgo potencial es significativo.
Índice
- Detalles técnicos sobre las vulnerabilidades
- Versiones afectadas y corrección
- Impacto potencial de las vulnerabilidades
- Recomendaciones de seguridad
- Referencias
Detalles técnicos sobre las vulnerabilidades
CVE | CVSS | Módulo afectado | Resultado |
---|---|---|---|
CVE-2025-23320 | 7.5 | Backend Python | Filtrado de identificadores de memoria compartida (IPC). |
CVE-2025-23334 | 5.9 | Backend Python | Lectura fuera de límites → robo de datos. |
CVE-2025-23319 | 8.1 | Backend Python | Escritura fuera de límites → RCE / DoS / manipulación. |
CVE-2025-23310/23311/23317 | 8.6–9.0 | Núcleo y gRPC | RCE, DoS y filtrado de información adicional. |
La cadena de ataques comienza con el CVE-2025-23320, que permite al atacante descubrir el nombre de la región IPC. Luego, el atacante puede utilizar el CVE-2025-23334 para acceder al contenido de esa región y culminar con el CVE-2025-23319, lo que resulta en ejecución arbitraria de código con los privilegios del servicio.
Versiones afectadas y corrección
Producto | Versiones vulnerables | Versión segura |
---|---|---|
Triton Inference Server | ≤ 25.06 | 25.07 (4 ago 2025) |
Según NVIDIA, no hay evidencia de explotación activa, pero se recomienda encarecidamente actualizar y seguir las directrices de Seguridad para Despliegue.
Impacto potencial de las vulnerabilidades
- Robo de modelos y datos utilizados para el ajuste fino.
- Manipulación de inferencias, lo que puede llevar a resultados alterados o respuestas malintencionadas.
- Pivoting interno, que permite el uso de GPUs comprometidas para atacar otros nodos o minar criptomonedas.
- Riesgo de interrupción de servicio (DoS) que podría afectar aplicaciones en producción.
Recomendaciones de seguridad
- Actualizar de inmediato a la versión 25.07 y reiniciar el servicio.
- Revocar credenciales y tokens que estuvieran en memoria antes de la aplicación del parche.
- Aislar Triton detrás de un WAF o mTLS, restringiendo el acceso gRPC/HTTP a direcciones IP de confianza.
- Desactivar el backend Python si no es necesario, o ejecutarlo en contenedores con límites estrictos de memoria compartida.
- Fortalecer la monitorización: solicitudes a modelos inexistentes o peticiones excesivas pueden indicar intentos de explotación.
Referencias
Para mayor información, los interesados pueden consultar fuentes como The Hacker News y SecurityWeek, que abordan las vulnerabilidades detectadas en Triton y su impacto en modelos de inteligencia artificial.