NVIDIA corrige seis vulnerabilidades críticas en Triton Inference Server

NVIDIA corrige seis vulnerabilidades críticas en Triton Inference Server

Tiempo estimado de lectura: 3 minutos | Dificultad técnica: Alta

Conclusiones clave

  • NVIDIA lanzó una actualización para Triton Inference Server que corrige seis vulnerabilidades críticas.
  • Las vulnerabilidades pueden permitir a atacantes no autenticados ejecutar código de forma remota y acceder a datos sensibles.
  • Se recomienda actualizar a la versión 25.07 de inmediato y seguir las mejores prácticas de seguridad.
  • No hay evidencia de explotación activa, pero el riesgo potencial es significativo.

Índice

Detalles técnicos sobre las vulnerabilidades

CVE CVSS Módulo afectado Resultado
CVE-2025-23320 7.5 Backend Python Filtrado de identificadores de memoria compartida (IPC).
CVE-2025-23334 5.9 Backend Python Lectura fuera de límites → robo de datos.
CVE-2025-23319 8.1 Backend Python Escritura fuera de límites → RCE / DoS / manipulación.
CVE-2025-23310/23311/23317 8.6–9.0 Núcleo y gRPC RCE, DoS y filtrado de información adicional.

La cadena de ataques comienza con el CVE-2025-23320, que permite al atacante descubrir el nombre de la región IPC. Luego, el atacante puede utilizar el CVE-2025-23334 para acceder al contenido de esa región y culminar con el CVE-2025-23319, lo que resulta en ejecución arbitraria de código con los privilegios del servicio.

Versiones afectadas y corrección

Producto Versiones vulnerables Versión segura
Triton Inference Server ≤ 25.06 25.07 (4 ago 2025)

Según NVIDIA, no hay evidencia de explotación activa, pero se recomienda encarecidamente actualizar y seguir las directrices de Seguridad para Despliegue.

Impacto potencial de las vulnerabilidades

  • Robo de modelos y datos utilizados para el ajuste fino.
  • Manipulación de inferencias, lo que puede llevar a resultados alterados o respuestas malintencionadas.
  • Pivoting interno, que permite el uso de GPUs comprometidas para atacar otros nodos o minar criptomonedas.
  • Riesgo de interrupción de servicio (DoS) que podría afectar aplicaciones en producción.

Recomendaciones de seguridad

  1. Actualizar de inmediato a la versión 25.07 y reiniciar el servicio.
  2. Revocar credenciales y tokens que estuvieran en memoria antes de la aplicación del parche.
  3. Aislar Triton detrás de un WAF o mTLS, restringiendo el acceso gRPC/HTTP a direcciones IP de confianza.
  4. Desactivar el backend Python si no es necesario, o ejecutarlo en contenedores con límites estrictos de memoria compartida.
  5. Fortalecer la monitorización: solicitudes a modelos inexistentes o peticiones excesivas pueden indicar intentos de explotación.

Referencias

Para mayor información, los interesados pueden consultar fuentes como The Hacker News y SecurityWeek, que abordan las vulnerabilidades detectadas en Triton y su impacto en modelos de inteligencia artificial.

Avatar

Por Mid