-
09/04/2020
-
122
-
1.263 bài viết
NeMo Framework của NVIDIA gặp hai lỗ hổng nghiêm trọng, đe dọa toàn bộ pipeline AI
NVIDIA vừa phát hành bản cập nhật bảo mật quan trọng cho NeMo Framework, khắc phục hai lỗ hổng nghiêm trọng có thể dẫn đến thực thi mã tùy ý, leo thang đặc quyền, rò rỉ thông tin và chỉnh sửa dữ liệu trong các pipeline AI. Cả hai lỗ hổng đều được đánh giá CVSS 7.8, phản ánh mức độ rủi ro cao, trong bối cảnh nhiều tổ chức đang triển khai mô hình AI trên môi trường dùng chung và các máy chủ đảm nhiệm cả việc huấn luyện lẫn xử lý dữ liệu thực tế.
Lỗ hổng đầu tiên, CVE-2025-23361, xuất hiện trong một script của NeMo do không kiểm soát đầy đủ dữ liệu đầu vào. NVIDIA cảnh báo rằng dữ liệu độc hại có thể làm framework sinh mã theo hướng ngoài ý muốn, mở đường cho kẻ tấn công thực thi mã, nâng quyền, đánh cắp dữ liệu hoặc can thiệp vào kết quả mô hình. Đây là lỗ hổng local nhưng có khả năng gây tổn hại lớn nếu kẻ tấn công có mặt trên hệ thống phát triển.
Lỗ hổng thứ hai, CVE-2025-33178, tồn tại trong thành phần BERT services, cho phép dữ liệu độc hại khiến framework thực thi mã ngoài ý muốn. Nếu bị khai thác, kẻ tấn công có thể chiếm quyền điều khiển, thao túng dữ liệu và can thiệp vào toàn bộ pipeline AI. Nguy cơ càng cao khi hệ thống được nhiều nhóm sử dụng chung, khiến việc phát hiện và ngăn chặn tấn công trở nên khó khăn hơn.
Các lỗ hổng ảnh hưởng đến toàn bộ phiên bản NeMo trước 2.5.0 trên mọi nền tảng bao gồm Linux, Windows, container cloud và hạ tầng tùy chỉnh. NVIDIA khuyến nghị người dùng cập nhật ngay lên NeMo 2.5.0 thông qua GitHub hoặc PyPI để giảm thiểu nguy cơ bị khai thác.
Sự cố này nhấn mạnh rằng an ninh AI không chỉ nằm ở mô hình hay dữ liệu mà còn ở chính framework. Một lỗ hổng trong tầng nền tảng có thể mở cửa cho kẻ tấn công thao túng toàn bộ pipeline, ảnh hưởng trực tiếp đến kết quả huấn luyện, độ tin cậy của mô hình và an toàn dữ liệu trong thực tế.
Lỗ hổng đầu tiên, CVE-2025-23361, xuất hiện trong một script của NeMo do không kiểm soát đầy đủ dữ liệu đầu vào. NVIDIA cảnh báo rằng dữ liệu độc hại có thể làm framework sinh mã theo hướng ngoài ý muốn, mở đường cho kẻ tấn công thực thi mã, nâng quyền, đánh cắp dữ liệu hoặc can thiệp vào kết quả mô hình. Đây là lỗ hổng local nhưng có khả năng gây tổn hại lớn nếu kẻ tấn công có mặt trên hệ thống phát triển.
Lỗ hổng thứ hai, CVE-2025-33178, tồn tại trong thành phần BERT services, cho phép dữ liệu độc hại khiến framework thực thi mã ngoài ý muốn. Nếu bị khai thác, kẻ tấn công có thể chiếm quyền điều khiển, thao túng dữ liệu và can thiệp vào toàn bộ pipeline AI. Nguy cơ càng cao khi hệ thống được nhiều nhóm sử dụng chung, khiến việc phát hiện và ngăn chặn tấn công trở nên khó khăn hơn.
Các lỗ hổng ảnh hưởng đến toàn bộ phiên bản NeMo trước 2.5.0 trên mọi nền tảng bao gồm Linux, Windows, container cloud và hạ tầng tùy chỉnh. NVIDIA khuyến nghị người dùng cập nhật ngay lên NeMo 2.5.0 thông qua GitHub hoặc PyPI để giảm thiểu nguy cơ bị khai thác.
Sự cố này nhấn mạnh rằng an ninh AI không chỉ nằm ở mô hình hay dữ liệu mà còn ở chính framework. Một lỗ hổng trong tầng nền tảng có thể mở cửa cho kẻ tấn công thao túng toàn bộ pipeline, ảnh hưởng trực tiếp đến kết quả huấn luyện, độ tin cậy của mô hình và an toàn dữ liệu trong thực tế.
Theo Security Online