- شناسه CVE-2025-23242 :CVE
- CWE-284 :CWE
- yes :Advisory
- منتشر شده: مارس 11, 2025
- به روز شده: مارس 11, 2025
- امتیاز: 7.3
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: نرم افزارهای کاربردی
- برند: NVIDIA
- محصول: Riva
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری کنترل دسترسی نادرست در NVIDIA Riva روی پلتفرم لینوکس شناسایی شده است. این ضعف به مهاجم بدون نیاز به احراز هویت اجازه میدهد منجر به افزایش سطح دسترسی، دستکاری دادهها، انکار سرویس (DoS) یا افشای اطلاعات شود.
توضیحات
آسیبپذیری CVE-2025-23242 در NVIDIA Riva (پلتفرمی برای توسعه و استقرار مدلهای هوش مصنوعی) روی لینوکس تا نسخه 2.18.0 شناسایی شده است. این ضعف از نوع کنترل دسترسی نادرست مطابق با CWE-284 است به مهاجم اجازه می دهد بدون نیاز به احراز هویت، به منابع یا داده هایی دسترسی پیدا کند که نباید در دسترس او باشد. به عبارت دیگر کنترل دسترسیها درست تنظیم نشده و Riva بعضی از منابع یا فایلهاش رو بدون بررسی سطح دسترسی در اختیار هر کسی قرار میدهد.
بهرهبرداری از این آسیبپذیری بهسادگی قابل خودکارسازی است؛ مهاجم از راه دور، بدون نیاز به احراز هویت، تعامل کاربر و از طریق شبکه، میتواند درخواستهای مخرب ارسال کند تا کنترل دسترسی را دور بزند. پیامدهای این آسیبپذیری شامل تأثیر بر محرمانگی با امکان افشای اطلاعات حساس مانند دادههای مدلهای AI یا لاگها، یکپارچگی با دستکاری دادهها مانند تغییر مدلهای آموزشی یا کد و در دسترسپذیری با امکان انکار سرویس (DoS) از طریق اختلال در عملکرد سرویس است. همچنین امکان افزایش سطح دسترسی (Privilege Escalation) وجود دارد که امنیت کلی سیستم را تهدید میکند.
شرکت NVIDIA پچ رسمی را در نسخه 2.19.0 با تقویت کنترلهای دسترسی منتشر کرده است. نسخههای قدیمیتر آسیبپذیر هستند و به روزرسانی به آخرین نسخه ضروری است.
CVSS
Score | Severity | Version | Vector String |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected at All versions up to and including 2.18.0 | Linux | Riva |
لیست محصولات بروز شده
Versions | Platforms | Product |
2.19.0 | Linux | Riva |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که NVIDIA Riva AI را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
10 | site:.ir “NVIDIA Riva” “AI” | NVIDIA Riva AI |
نتیجه گیری
این آسیبپذیری با شدت بالا در NVIDIA Riva ناشی از ضعف در کنترل دسترسی است که میتواند منجر به دور زدن مکانیزمهای امنیتی و در نهایت افزایش سطح دسترسی، دستکاری دادهها، افشای اطلاعات یا انکار سرویس (DoS) شود. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر ضروری است:
- بهروزرسانی فوری: NVIDIA Riva را به نسخه 2.19.0 یا بالاتر بهروزرسانی کنید. فایلهای بهروزرسانی را تنها از منابع رسمی NVIDIA دانلود نمایید.
- راهکارهای کاهش ریسک (Mitigations): دسترسی شبکهای به سرویس Riva را با فایروال محدود کنید، فقط از IPهای مورد اعتماد استفاده کرده و از VPN برای ارتباطات خارجی استفاده نمایید.
- محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را اعمال کنید، کاربران را به نقشهای کم ریسک محدود نمایید و دسترسی به اندپوینت های حساس را با کنترل دسترسی مبتنی بر نقش (RBAC) مدیریت کنید.
- نظارت بر لاگها: لاگهای Riva و سیستم را با ابزارهایی مانند auditd یا ELK Stack بررسی کنید و از سیستمهای SIEM (مدیریت اطلاعات و رویدادهای امنیتی) برای تشخیص دسترسیهای غیرمجاز استفاده نمایید.
- ایزولهسازی محیط: سرویس Riva را در کانتینرهای ایزوله (مانند Docker با شبکههای جداگانه) یا VMها اجرا کنید و ویژگیهای امنیتی مانند SELinux (ماژول امنیتی کرنل) را فعال نمایید.
- اسکن و تست امنیتی: سیستم را با ابزارهایی مانند Trivy یا Clair برای اسکن آسیبپذیریهای کانتینر اسکن کنید و تستهای نفوذ روی سناریوهای دسترسی شبکه انجام دهید.
- آموزش: مدیران سیستم را در مورد ریسکهای کنترل دسترسی نامناسب در پلتفرمهای AI، اهمیت بهروزرسانیهای NVIDIA و تشخیص نشانههای DoS یا افشای داده آموزش دهید.
اجرای این اقدامات میتواند احتمال بهرهبرداری از آسیبپذیری را به حداقل رسانده و امنیت زیرساختهای مبتنی بر NVIDIA Riva را در برابر حملات شبکهای بهطور چشمگیری افزایش دهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری کنترل دسترسی در Riva به مهاجم این شانس را میدهد که از طریق درخواستهای شبکهایِ ساختگی بدون احراز هویت «ورود» کند — یعنی مهاجم میتواند با ارسال درخواستهای خاص به اندپوینتهای آسیبپذیر، به منابعی برسد که نباید در دسترس عموم باشند.
Credential Access (TA0006)
اگر دسترسی به اندپوینتها بدون کنترل باشد، احتمال برداشت اعتبارنامهها یا توکنهای موقت از لاگها یا پاسخهای ناصحیح وجود دارد.
Discovery (TA0007)
حفره کنترل دسترسی ممکن است به مهاجم اجازه دهد تا ساختار داخلی سرویس، اندپوینتها و فایلهای حساس را شناسایی کند
Privilege Escalation (TA0004)
ضعف در کنترل دسترسی ممکن است مهاجم را از یک دسترسی سطح کاربر به دسترسیهای مدیریتی برساند (تغییر پیکربندی، بارگذاری مدل، اجرای کد با پرمیشن بالاتر)
Collection (TA0009)
مهاجم با دسترسی به منابع میتواند دادههای مدل، لاگها یا فایلهای حساس را جمعآوری و محلیسازی کند.
Defense Evasion (TA0005)
مهاجم میتواند با پاکسازی لاگها، استفاده از درخواستهای پراکسی یا ایجاد ترافیک پراکنده ردپایش را پنهان کند تا تشخیص سخت شود.
Lateral Movement (TA0008)
اگر مهاجم دسترسی محلی یا توکنهای داخلی را کسب کند، میتواند بین سرویسها یا نودها حرکت کند و دامنه حمله را گسترش دهد.
Impact (TA0040)
پیامدهای فنی شامل افزایش سطح دسترسی، دستکاری یا حذف مدلها، افشای دادههای حساس و ایجاد DoS روی سرویس Riva است که میتواند عملکرد سرویسهای وابسته را مختل کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-23242
- https://www.cvedetails.com/cve/CVE-2025-23242/
- https://nvidia.custhelp.com/app/answers/detail/a_id/5625
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23242
- https://vuldb.com/?id.299426
- https://nvd.nist.gov/vuln/detail/CVE-2025-23242
- https://cwe.mitre.org/data/definitions/284.html