Encadear as falhas do Triton Server da NVIDIA expõe os sistemas de IA à aquisição remota
Novas falhas no Triton Server da NVIDIA permitem que invasores remotos assumam o controle de sistemas via RCE, representando grandes riscos para a infraestrutura de IA.
Falhas de segurança recém-reveladas no Triton Inference Server da NVIDIA para Windows e Linux podem permitir que invasores remotos e não autenticados assumam totalmente os servidores vulneráveis. De acordo com a equipe da Wiz Research, o encadeamento dessas vulnerabilidades permite a execução remota de código (RCE), representando uma séria ameaça à infraestrutura de IA.
Servidor de inferência Triton é um software de serviço de inferência de código aberto que agiliza a inferência de IA. O Triton Inference Server permite que as equipes implantem qualquer modelo de IA de várias estruturas de aprendizado profundo e aprendizado de máquina, incluindo TensorRT, TensorFlow, PyTorch, ONNX, OpenVINO, Python, RAPIDS FIL e muito mais.
“A equipe da Wiz Research descobriu uma cadeia de vulnerabilidades críticas no Triton Inference Server da NVIDIA, uma plataforma popular de código aberto para executar modelos de IA em escala.” leia o relatório publicado pela Wiz. “Quando encadeadas, essas falhas podem permitir que um invasor remoto e não autenticado obtenha controle total do servidor, alcançando a execução remota de código (RCE).”
O ataque começa no back-end Python da Triton com um pequeno vazamento de informações que se transforma em comprometimento total do sistema, ameaçando modelos de IA, dados e segurança de rede. Os pesquisadores divulgaram os problemas à NVIDIA, que rapidamente os resolveu. As falhas, rastreadas como CVE-2025-23319, CVE-2025-23320 e CVE-2025-23334, destacam a urgência de todos os usuários do Triton Inference Server atualizarem imediatamente.
A exploração das três falhas pode levar à execução de código, negação de serviço, adulteração de dados e divulgação de informações. Um invasor pode encadeá-los para comprometer totalmente um servidor.
Abaixo está a descrição dessas vulnerabilidades:
- CVE-2025-23319(Pontuação CVSS: 8.1) – Uma vulnerabilidade no back-end do Python, em que um invasor pode causar uma gravação fora dos limites enviando uma solicitação. Uma exploração bem-sucedida dessa vulnerabilidade pode levar à execução remota de código, negação de serviço, adulteração de dados ou divulgação de informações.
- CVE-2025-23320(Pontuação CVSS: 7,5) – Uma vulnerabilidade no back-end do Python, em que um invasor pode fazer com que o limite de memória compartilhada seja excedido enviando uma solicitação muito grande. Uma exploração bem-sucedida dessa vulnerabilidade pode levar à divulgação de informações.
- CVE-2025-23334(Pontuação CVSS: 5.9) – Uma vulnerabilidade no back-end do Python, em que um invasor pode causar uma leitura fora dos limites enviando uma solicitação. Uma exploração bem-sucedida dessa vulnerabilidade pode levar à divulgação de informações.
As vulnerabilidades foram corrigidas na versão 25.07.
Os pesquisadores apontaram que assumir o controle de um NVIDIA Triton Inference Server pode levar a sérias consequências, como roubo de modelos proprietários de IA, exposição de dados confidenciais, manipulação de saídas de IA e uso do servidor comprometido para se infiltrar mais profundamente na rede da organização.
“Uma mensagem de erro detalhada em um único componente, um recurso que pode ser mal utilizado no servidor principal, bastou para criar um caminho para um possível comprometimento do sistema. À medida que as empresas implantam IA e ML de forma mais ampla, proteger a infraestrutura subjacente é fundamental. Essa descoberta destaca a importância da defesa em profundidade, onde a segurança é considerada em todas as camadas de um aplicativo”, conclui o relatório.
A empresa não tem conhecimento de ataques em estado selvagem que explorem essas vulnerabilidades.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,Servidor Triton da NVIDIA)