- شناسه CVE-2025-23303 :CVE
- CWE-502 :CWE
- yes :Advisory
- منتشر شده: آگوست 13, 2025
- به روز شده: آگوست 13, 2025
- امتیاز: 7.8
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: نرم افزارهای کاربردی
- برند: NVIDIA
- محصول: NVIDIA NeMo Framework
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری سریال زدایی دادههای غیرقابل اعتماد در NVIDIA NeMo Framework شناسایی شده است. این ضعف به مهاجمان اجازه میدهد با سریال زدایی دادههای مخرب، کد دلخواه را از راه دور اجرا کرده و دادهها را دستکاری کنند.
توضیحات
آسیبپذیری CVE-2025-23303 در NVIDIA NeMo Framework (کتابخانه متن باز برای آموزش مدلهای یادگیری عمیق مولد مانند LLMها و مدلهای چندوجهی با GPUهای NVIDIA) برای تمام پلتفرمها شامل ویندوز، لینوکس و مک شناسایی شده است. این ضعف ناشی از سریال زدایی (Deserialization) دادههای غیرقابل اعتماد است که مطابق با CWE-502 طبقه بندی می شود. به عبارت دیگر، مهاجمان میتوانند دادههای سریال سازی شده مخرب ایجاد کنند تا در فرآیند سریال زدایی، کد مخرب اجرا شود.
بهرهبرداری بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با ابزارهای خودکار مانند اسکریپتهای پایتون با کتابخانه pickle یا فریمورکهای اکسپلویت سریال زدایی، بهصورت لوکال و بدون تعامل کاربر اما با داشتن دسترسی اولیه به فرآیند، فایلهای داده مخرب را در pipelineهای NeMo وارد کند تا هنگام سریال زدایی، اجرای کد دلخواه یا دستکاری دادهها رخ دهد. برای مثال، اگر مهاجم یک فایل checkpoint یا یک فایل پیکربندی (config) آلوده را در دایرکتوری کاری قرار دهد، هنگام بارگذاری توسط NeMo ممکن است پیلود شِل (shell payload) یا بکدور اجرا شود و دسترسی به GPUها یا دادههای آموزشی فراهم گردد.
پیامدهای این آسیبپذیری شامل نقض یکپارچگی با تغییر مدلها یا آلوده سازی دادههای آموزشی ، محرمانگی با افشای پارامترهای مدل یا دادههای حساس و در دسترس پذیری با دسترسی غیرمجاز به منابع سیستم از طریق اجرای کد است. محصولات آسیبپذیر شامل تمام نسخههای NVIDIA NeMo Framework پیش از 2.3.2 هستند. NVIDIA پچ مربوطه را در نسخه 2.3.2 منتشر کرده است، بنابراین به روزرسانی به نسخه های پچ شده توصیه می شود. این آسیبپذیری بخشی از بولتن امنیتی آگوست 2025 NVIDIA است.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected at All versions prior to 2.3.2 | Windows, Linux, macOS | NVIDIA NeMo Framework |
لیست محصولات بروز شده
Versions | Platforms | Product |
2.3.2 | Windows, Linux, macOS | NVIDIA NeMo Framework |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که NVIDIA NeMo Framework را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
4 | site:.ir “NVIDIA NeMo Framework” | NVIDIA NeMo Framework |
نتیجه گیری
این آسیبپذیری با شدت بالا در NVIDIA NeMo Framework، امکان سریال زدایی دادههای مخرب و درنتیجه اجرای کد لوکال را فراهم میکند. با توجه به انتشار پچ رسمی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: فریم ورک NVIDIA NeMo را از طریق مخزن رسمی به نسخه 2.3.2 یا بالاتر به روزرسانی کنید.
- راهکارهای کاهش ریسک (Mitigations): سریالزدایی (pickle) را با روشهای امن مانند safe_unpickle یا کتابخانههای مطمئنتر مثل dill جایگزین کنید، در صورت امکان از سریالزدایی JSON برای ورودیهای داده استفاده نمایید و در pipelineهای CI/CDاز ابزارهای تحلیل ایستا (static analysis) برای پایتون بهره ببرید.
- محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای کاربران ML اعمال کنید، دسترسی به فایلهای checkpoint را با RBAC محدود نمایید و اجرای NeMo را در محیطهای کنترلشده مانند AppArmor یا با سیاستهای SELinux ایزوله کنید.
- نظارت بر لاگها: لاگهای سریال زدایی و اجرای مدل را با ابزارهایی مانند ELK Stack ،Elasticsearch, Logstash, Kibana یا Prometheus مانیتور کنید و از سیستمهای SIEM برای تشخیص الگوهای سریال زدایی مشکوک استفاده نمایید.
- ایزولهسازی محیط: NeMo را در کانتینرهای Docker با NVIDIA Container Toolkit یا در ماشینهای مجازی ایزوله اجرا کنید و دسترسی به GPUها را با cgroup limits کنترل نمایید.
- اسکن و تست امنیتی: کد منبع را با ابزارهایی مانند Semgrep یا Snyk اسکن کنید و تستهای نفوذ روی سناریوهای فایلهای pickle مخرب انجام دهید.
- آموزش: تیمهای توسعه و عملیات ML را نسبت به ریسکهای سریالزدایی ناایمن، نحوه بررسی فایلهای checkpoint و شیوههای امنسازی pipelineها آموزش دهید.
اجرای این اقدامات، بهویژه بهروزرسانی فوری همراه با ایمن سازی مجوزها، ایزولهسازی محیط و مانیتورینگ مداوم ریسک اجرای کد غیرمجاز و دستکاری مدلها را بهطور قابلتوجهی کاهش میدهد و امنیت محیطهای یادگیری ماشین مبتنی بر NVIDIA را تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری CVE-2025-23303 به مهاجم اجازه میدهد با ارسال یا قرار دادن فایلهای داده مخرب در pipelineهای NeMo، به فرآیندهای سریالزدایی دسترسی پیدا کند و مقدمات اجرای کد دلخواه فراهم شود
Execution (TA0002)
سریالزدایی دادههای غیرقابل اعتماد منجر به اجرای کد از راه دور یا لوکال میشود که مهاجم میتواند دسترسی به GPUها و دادههای آموزشی را بدست آورد.
Privilege Escalation (TA0004)
اگر مهاجم موفق به اجرای کد شود، میتواند دسترسی به منابع و سطوح بالاتر سیستم را بدست آورد
Defense Evasion (TA0005)
مهاجم میتواند فعالیت خود را با تغییر فایلهای سریالزدایی یا مدلها و پاکسازی لاگها مخفی کند.
Discovery (TA0007)
مهاجم میتواند ساختار pipeline و دایرکتوریهای داده را شناسایی کند و نقاط هدف برای بهرهبرداری پیدا کند.
Collection (TA0009)
دادههای آموزشی و مدلها میتوانند توسط مهاجم جمعآوری و تغییر داده شوند.
Exfiltration (TA0010)
در صورت موفقیت مهاجم در اجرای کد، دادههای حساس میتواند به بیرون منتقل شود.
Impact (TA0040)
پیامدهای این آسیبپذیری شامل نقض محرمانگی، یکپارچگی و در دسترسپذیری دادهها و مدلها است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-23303
- https://www.cvedetails.com/cve/CVE-2025-23303/
- https://nvidia.custhelp.com/app/answers/detail/a_id/5686
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23303
- https://vuldb.com/?id.320002
- https://nvd.nist.gov/vuln/detail/CVE-2025-23303
- https://cwe.mitre.org/data/definitions/502.html