خانه » CVE-2025-23303

CVE-2025-23303

NVIDIA NeMo Framework Deserialization of Untrusted Data Remote Code Execution Vulnerability

توسط Vulnerbyte Alerts
3 بازدید
هشدار سایبری CVE-2025-23303

چکیده

آسیب‌پذیری سریال زدایی داده‌های غیرقابل اعتماد در NVIDIA NeMo Framework شناسایی شده است. این ضعف به مهاجمان اجازه می‌دهد با سریال زدایی داده‌های مخرب، کد دلخواه را از راه دور اجرا کرده و داده‌ها را دستکاری کنند.

توضیحات

آسیب‌پذیری CVE-2025-23303 در NVIDIA NeMo Framework (کتابخانه متن باز برای آموزش مدل‌های یادگیری عمیق مولد مانند LLMها و مدل‌های چندوجهی با GPUهای NVIDIA) برای تمام پلتفرم‌ها شامل ویندوز، لینوکس و مک شناسایی شده است. این ضعف ناشی از سریال زدایی (Deserialization) داده‌های غیرقابل اعتماد است که مطابق با CWE-502 طبقه بندی می شود. به عبارت دیگر، مهاجمان می‌توانند داده‌های سریال سازی شده مخرب ایجاد کنند تا در فرآیند سریال زدایی، کد مخرب اجرا شود.

بهره‌برداری به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با ابزارهای خودکار مانند اسکریپت‌های پایتون با کتابخانه pickle یا فریم‌ورک‌های اکسپلویت سریال زدایی، به‌صورت لوکال و بدون تعامل کاربر اما با داشتن دسترسی اولیه به فرآیند، فایل‌های داده مخرب را در pipelineهای NeMo وارد کند تا هنگام سریال زدایی، اجرای کد دلخواه یا دستکاری داده‌ها رخ دهد. برای مثال، اگر مهاجم یک فایل checkpoint یا یک فایل پیکربندی (config) آلوده را در دایرکتوری کاری قرار دهد، هنگام بارگذاری توسط NeMo ممکن است پیلود شِل (shell payload) یا بکدور اجرا شود و دسترسی به GPUها یا داده‌های آموزشی فراهم گردد.

پیامدهای این آسیب‌پذیری شامل نقض یکپارچگی با تغییر مدل‌ها یا آلوده سازی داده‌های آموزشی ، محرمانگی با افشای پارامترهای مدل یا داده‌های حساس و در دسترس پذیری با دسترسی غیرمجاز به منابع سیستم از طریق اجرای کد است. محصولات آسیب‌پذیر شامل تمام نسخه‌های NVIDIA NeMo Framework پیش از 2.3.2 هستند. NVIDIA پچ مربوطه را در نسخه 2.3.2 منتشر کرده است، بنابراین به روزرسانی به نسخه های پچ شده توصیه می شود. این آسیب‌پذیری بخشی از بولتن امنیتی آگوست 2025 NVIDIA است.

CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Platforms Product
affected at All versions prior to 2.3.2 Windows, Linux, macOS NVIDIA NeMo Framework

لیست محصولات بروز شده

Versions Platforms Product
2.3.2 Windows, Linux, macOS NVIDIA NeMo Framework

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که NVIDIA NeMo Framework را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
4 site:.ir “NVIDIA NeMo Framework” NVIDIA NeMo Framework

نتیجه گیری

این آسیب‌پذیری با شدت بالا در NVIDIA NeMo Framework، امکان سریال زدایی داده‌های مخرب و درنتیجه اجرای کد لوکال را فراهم می‌کند. با توجه به انتشار پچ رسمی، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: فریم ورک NVIDIA NeMo را از طریق مخزن رسمی به نسخه 2.3.2 یا بالاتر به روزرسانی کنید.
  • راهکارهای کاهش ریسک (Mitigations): سریال‌زدایی (pickle) را با روش‌های امن مانند safe_unpickle یا کتابخانه‌های مطمئن‌تر مثل dill جایگزین کنید، در صورت امکان از سریال‌زدایی JSON برای ورودی‌های داده استفاده نمایید و در pipelineهای CI/CDاز ابزارهای تحلیل ایستا (static analysis) برای پایتون بهره ببرید.
  • محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای کاربران ML اعمال کنید، دسترسی به فایل‌های checkpoint را با RBAC محدود نمایید و اجرای NeMo را در محیط‌های کنترل‌شده مانند AppArmor یا با سیاست‌های SELinux ایزوله کنید.
  • نظارت بر لاگ‌ها: لاگ‌های سریال زدایی و اجرای مدل را با ابزارهایی مانند ELK Stack ،Elasticsearch, Logstash, Kibana یا Prometheus مانیتور کنید و از سیستم‌های SIEM برای تشخیص الگوهای سریال زدایی مشکوک استفاده نمایید.
  • ایزوله‌سازی محیط: NeMo را در کانتینرهای Docker با NVIDIA Container Toolkit یا در ماشین‌های مجازی ایزوله اجرا کنید و دسترسی به GPUها را با cgroup limits کنترل نمایید.
  • اسکن و تست امنیتی: کد منبع را با ابزارهایی مانند Semgrep یا Snyk اسکن کنید و تست‌های نفوذ روی سناریوهای فایل‌های pickle مخرب انجام دهید.
  • آموزش: تیم‌های توسعه و عملیات ML را نسبت به ریسک‌های سریال‌زدایی ناایمن، نحوه بررسی فایل‌های checkpoint و شیوه‌های امن‌سازی pipelineها آموزش دهید.

اجرای این اقدامات، به‌ویژه به‌روزرسانی فوری همراه با ایمن سازی مجوزها، ایزوله‌سازی محیط و مانیتورینگ مداوم ریسک اجرای کد غیرمجاز و دستکاری مدل‌ها را به‌طور قابل‌توجهی کاهش می‌دهد و امنیت محیط‌های یادگیری ماشین مبتنی بر NVIDIA را تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری CVE-2025-23303 به مهاجم اجازه می‌دهد با ارسال یا قرار دادن فایل‌های داده مخرب در pipelineهای NeMo، به فرآیندهای سریال‌زدایی دسترسی پیدا کند و مقدمات اجرای کد دلخواه فراهم شود

Execution (TA0002)
سریال‌زدایی داده‌های غیرقابل اعتماد منجر به اجرای کد از راه دور یا لوکال می‌شود که مهاجم می‌تواند دسترسی به GPUها و داده‌های آموزشی را بدست آورد.

Privilege Escalation (TA0004)
اگر مهاجم موفق به اجرای کد شود، می‌تواند دسترسی به منابع و سطوح بالاتر سیستم را بدست آورد

Defense Evasion (TA0005)
مهاجم می‌تواند فعالیت خود را با تغییر فایل‌های سریال‌زدایی یا مدل‌ها و پاک‌سازی لاگ‌ها مخفی کند.

Discovery (TA0007)
مهاجم می‌تواند ساختار pipeline و دایرکتوری‌های داده را شناسایی کند و نقاط هدف برای بهره‌برداری پیدا کند.

Collection (TA0009)
داده‌های آموزشی و مدل‌ها می‌توانند توسط مهاجم جمع‌آوری و تغییر داده شوند.

Exfiltration (TA0010)
در صورت موفقیت مهاجم در اجرای کد، داده‌های حساس می‌تواند به بیرون منتقل شود.

Impact (TA0040)
پیامدهای این آسیب‌پذیری شامل نقض محرمانگی، یکپارچگی و در دسترس‌پذیری داده‌ها و مدل‌ها است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-23303
  2. https://www.cvedetails.com/cve/CVE-2025-23303/
  3. https://nvidia.custhelp.com/app/answers/detail/a_id/5686
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23303
  5. https://vuldb.com/?id.320002
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-23303
  7. https://cwe.mitre.org/data/definitions/502.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×