- شناسه CVE-2025-23354 :CVE
- CWE-94 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 24, 2025
- به روز شده: سپتامبر 24, 2025
- امتیاز: 7.8
- نوع حمله: Code injection
- اثر گذاری: Code Execution
- حوزه: برنامه نویسی
- برند: NVIDIA
- محصول: Megatron-LM
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری تزریق کد (Code Injection) در اسکریپت ensemble_classifier فریمورک Megatron-LM شرکت NVIDIA شناسایی شده است. این ضعف به مهاجمان اجازه میدهد با استفاده از دادههای مخرب، منجر به اجرای کد دلخواه، افزایش سطح دسترسی، افشای اطلاعات حساس یا دستکاری دادهها شوند و امنیت مدلهای یادگیری ماشین را تهدید کنند.
توضیحات
آسیبپذیری CVE-2025-23354 در اسکریپت ensemble_classifier فریمورک NVIDIA Megatron-LM (کتابخانه متن باز برای آموزش مدلهای Transformer در مقیاس بزرگ با GPUهای NVIDIA) برای تمام پلتفرمها (ویندوز، لینوکس و مک) شناسایی شده است.
این ضعف ناشی از کنترل نامناسب تولید کد است که مطابق با CWE-94 طبقه بندی می شود. مهاجمان میتوانند دادههای مخرب (مانند ورودیهای دستکاریشده در مرحله پیشپردازش یا فرآیند طبقهبندی) ایجاد کنند تا مکانیزم تزریق کد را فعال نمایند.
بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با ابزارهای خودکار مانند اسکریپتهای Python یا فریمورکهای اکسپلویت تزریق بهصورت لوکال و بدون تعامل کاربر اما با داشتن دسترسی اولیه به فرآیند مانند کاربر لوکال با دسترسی محدود، دادههای مخرب را در اسکریپت ensemble_classifier تزریق کرده و منجر به اجرای کد دلخواه، افزایش سطح دسترسی، افشای اطلاعات یا دستکاری دادهها شود. برای مثال، مهاجم میتواند پیلودهای مخرب را در دادههای ورودی طبقهبندی قرار دهد تا شِل کد اجرا شود و یا به حافظه مدل دسترسی یابد.
پیامدهای این آسیبپذیری شامل نقض محرمانگی با افشای دادههای آموزشی حساس یا پارامترهای مدل، یکپارچگی با تغییر دادهها یا آلوده سازی مدل و دسترسی غیرمجاز به منابع سیستم از طریق اجرای کد است. محصولات آسیبپذیر شامل تمام نسخههای NVIDIA Megatron-LM پیش از 0.13.1 و 0.12.3 است. NVIDIA پچهای مربوطه را در نسخههای 0.13.1 و 0.12.3 منتشر کرده است، بنابراین به روزرسانی فوری توصیه میشود. این آسیبپذیری بخشی از بولتن امنیتی سپتامبر 2025 NVIDIA است.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected at All versions prior to 0.13.1 and 0.12.3 | All platforms
(Windows, Linux, macOS) |
Megatron-LM |
لیست محصولات بروز شده
Versions | Platforms | Product |
0.13.1 and 0.12.3 | All platforms
(Windows, Linux, macOS) |
Megatron-LM |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که NVIDIA Megatron-LM را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
8 | site:.ir “NVIDIA” “Megatron-LM” | NVIDIA Megatron-LM |
نتیجه گیری
این آسیبپذیری با شدت بالا در اسکریپت ensemble_classifier فریمورک NVIDIA Megatron-LM، امکان تزریق کد لوکال را فراهم میکند که میتواند منجر به اجرای کد دلخواه، افزایش سطح دسترسی، افشای اطلاعات یا دستکاری دادهها در محیطهای یادگیری ماشین شود. با توجه به انتشار پچ رسمی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: فریمورک Megatron-LM را از مخزن رسمی GitHub NVIDIA (https://github.com/NVIDIA/Megatron-LM) به نسخههای 0.13.1 یا 0.12.3 به روزرسانی کرده و از ابزارهای git pull برای اعمال تغییرات استفاده کنید.
- راهکارهای کاهش ریسک (Mitigations): ورودیهای داده را با ابزارهایی مانند OWASP ZAP یا validators سفارشی برای فیلتر کردن پیلودهای مخرب اسکن کنید، اسکریپت ensemble_classifier را با سندباکس (مانند Docker containers) ایزوله نمایید و از static analysis tools مانند Bandit برای Python در CI/CD pipelines بهره ببرید.
- محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای کاربران لوکال اعمال کنید، دسترسی به اسکریپتهای پیشپردازش را با کنترل دسترسی مبتنی بر نقش(RBAC) محدود نمایید و اجرای کد پویا را با ابزارهایی مانند AppArmor یا SELinux (Security-Enhanced Linux) محدود کنید.
- نظارت بر لاگها: لاگهای اجرای اسکریپت و ورودیهای ML را با ابزارهایی مانند ELK Stack (Elasticsearch, Logstash, Kibana) یا Splunk مانیتور کنید و از سیستمهای SIEM برای تشخیص الگوهای تزریق مشکوک استفاده نمایید.
- ایزولهسازی محیط: فرآیندهای Megatron-LM را در محیطهای مجازیسازیشده مانند VMها یا کانتینرهای Docker با شبکههای جداگانه (Network Segmentation) اجرا کنید و دسترسی به GPUها را با NVIDIA Container Toolkit کنترل نمایید.
- اسکن و تست امنیتی: کد منبع را با ابزارهایی مانند Semgrep یا SonarQube اسکن کنید و تستهای نفوذ (Penetration Testing) روی سناریوهای تزریق داده در ensemble_classifier انجام دهید.
- آموزش: توسعهدهندگان و مدیران ML را در مورد ریسک تزریق کد در اسکریپتهای پیشپردازش، اهمیت اعتبارسنجی ورودیها و بررسی تغییرات GitHub آموزش دهید.
اجرای این اقدامات، ریسک اجرای کد غیرمجاز و دستکاری مدل را به حداقل میرساند و امنیت فریمورکهای NVIDIA در برابر حملات را تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری از طریق ورودیهای نامطمئن به اسکریپتهای پیشپردازش یا پارامترهای اجرا قابل بهرهبرداری است؛ مهاجم با قرار دادن فایل/رشته دستکاریشده یا پارامترهای CLI آلوده میتواند نقطه ورود محلی یا زنجیره پردازش را باز کند.
Execution (TA0002)
تزریق کد در ensemble_classifier منجر به اجرای کد دلخواه در کانتکست پردازش میشود
Credential Access (TA0006)
اجرای کد میتواند به سرقت توکنها، کلیدها یا متغیرهای محیطی منجر شود که به مهاجم امکان دسترسی بیشتر میدهد.
Discovery (TA0007)
مهاجم پس از اجرای کد میتواند ساختار دایرکتوریها، مسیرهای مدل و پارامترهای اجرایی را کشف کند که برای escalation و exfiltration حیاتی است.
Privilege Escalation (TA0004)
کد اجراشده میتواند فرایندها یا فایلهایی که با سطوح بالاتر اجرا میشوند را هدف بگیرد و به دسترسی root یا مدیر سیستم ارتقا پیدا کند
Defense Evasion (TA0005)
مهاجم ممکن است لاگها را پاک کند، لاگها را دستکاری کند یا رفتارهای مخفیکارانه اجرا کند تا تشخیص سخت شود.
Lateral Movement (TA0008)
پس از کسب اجرا یا دسترسی، مهاجم میتواند بین نودهای آموزشی/تولیدی حرکت کند و به سرورهای ذخیرهسازی مدل یا نودهای GPU سرایت نماید.
Collection (TA0009)
مهاجم قادر است پارامترهای مدل، وزنها و لاگهای آموزشی را جمعآوری کند که ارزش فنی بالایی دارند
Exfiltration (TA0010)
پس از جمعآوری، مهاجم ممکن است دادهها یا مدلها را چه از طریق کانالهای شبکهای و چه توسط ذخیرهسازی پنهان خارج کند
Impact (TA0040)
پیامد فنی شامل اجرای کد دلخواه، تخریب یا آلودهسازی مدلها، افشای دادههای آموزشی حساس و امکان توقف سرویسهای ML است که میتواند به از دست رفتن اعتبار/مالی و قطع سرویسهای وابسته بینجامد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-23354
- https://www.cvedetails.com/cve/CVE-2025-23354/
- https://nvidia.custhelp.com/app/answers/detail/a_id/5698
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23354
- https://vuldb.com/?id.325705
- https://nvd.nist.gov/vuln/detail/CVE-2025-23354
- https://cwe.mitre.org/data/definitions/94.html