- شناسه CVE-2025-23356 :CVE
- CWE-306 :CWE
- yes :Advisory
- منتشر شده: اکتبر 14, 2025
- به روز شده: اکتبر 14, 2025
- امتیاز: 8.4
- نوع حمله: Unknown
- اثر گذاری: Code Execution
- حوزه: برنامه نویسی
- برند: NVIDIA
- محصول: Isaac Lab
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در کامپوننت Isaac Lab از فریم ورک NVIDIA Isaac Sim نسخه های پیش از 2.2.1 ، بهدلیل خطا در پردازش پیکربندی SB3 است. بهرهبرداری موفق میتواند منجر به اجرای کد دلخواه، انکار سرویس، افزایش دسترسی یا افشای اطلاعات شود.
توضیحات
آسیبپذیری CVE-2025-23356 در پردازش پیکربندی SB3 (Stable Baselines3، کتابخانه محبوب پایتون برای الگوریتمهای یادگیری تقویتی در شبیهسازی رباتیک) در NVIDIA Isaac Lab (فریم ورک شبیهسازی رباتیک و یادگیری ماشین مبتنی بر Omniverse)، ناشی از عدم احراز هویت برای عملکرد حیاتی است و مطابق با CWE-306 طبقهبندی میشود. به زبان ساده، برنامهی NVIDIA Isaac وقتی فایل پیکربندیSB3 مربوط به Stable Baselines3 رو باز میکنه، هیچ احراز هویتی انجام نمیدهد تا اطمینان حاصل شود که فایل واقعاً سالمه یا از منبع قابل اعتماد دریافت شده است.
این ضعف از طریق بارگذاری فایل پیکربندی SB3 دستکاریشده در محیط لوکال قابل بهرهبرداری است. مهاجم میتواند فایل SB3 آلوده را از طریق اشتراکگذاری کد یا repositories GitHub ارسال کند و بدون نیاز به دسترسی خاص، آن را در Isaac Lab بارگذاری نماید. پیامدهای این آسیبپذیری محرمانگی با امکان افشای دادههای حساس مانند مدلهای رباتیک یا دادههای آموزشی، یکپارچگی با دستکاری دادهها یا تغییر پیکربندیهای SB3 و در دسترسپذیری با انکار سرویس از طریق کرش کردن فرآیندهای شبیهسازی است.
این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با اسکریپتهای پایتون یا ابزارهای خودکار، بهصورت لوکال و بدون تعامل کاربر و تنها با دسترسی به محیط توسعه، فایل SB3 دستکاریشده را بارگذاری کند. این آسیبپذیری تمام نسخههای پیش از2.2.1 را تحت تأثیر قرار میدهد و روی لینوکس و ویندوز اجرا میشود. NVIDIA پچ امنیتی را در نسخه 2.2.1 منتشر کرده است.
CVSS
Score | Severity | Version | Vector String |
8.4 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected at All versions prior to v2.2.1 | Linux, Windows | Isaac Lab |
لیست محصولات بروز شده
Versions | Platforms | Product |
v2.2.1 | Linux, Windows | Isaac Lab |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که NVIDIA Isaac Lab را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
53 | site:.ir “NVIDIA” “Isaac Lab” | NVIDIA Isaac Lab |
نتیجه گیری
این آسیبپذیری با شدت بالا در پردازش فایلهای SB3 در NVIDIA Isaac Lab امکان اجرای کد دلخواه،انکار سرویس، افزایش دسترسی، افشای اطلاعات یا دستکاری داده ها را فراهم میکند. اقدامات زیر برای کاهش ریسک و جلوگیری از آسیب پذیری ضروری است:
- بهروزرسانی فوری: Isaac Lab را از GitHub به 2.1 به روزرسانی کرده و فایلها را تنها از مخازن رسمی (Official Repositories) NVIDIA دانلود کنید. از تصاویر داکر امن (Secure Docker Images) برای محیطهای شبیهسازی استفاده کنید.
- راهکار کاهش ریسک (Mitigation): فایلهای SB3 ناشناخته را بارگذاری نکنید؛ اعتبارسنجی ورودیها را با ابزارهایی مانند PyYAML validator فعال نمایید و Isaac Lab را در محیط سند باکس (مانند venv یا container) اجرا کنید.
- محدودسازی دسترسی: برنامه را با حداقل دسترسی کاربر (Least Privilege) اجرا کنید و دسترسی به فایلهای پیکربندی را با SELinux یا AppArmor محدود نمایید.
- نظارت و ثبت لاگ: لاگهای اجرای SB3 را با ابزارهایی مانند Python logging نظارت کنید و از سیستمهای مدیریت رویداد و اطلاعات امنیتی (SIEM)برای تشخیص بارگذاریهای مشکوک بهره ببرید.
- ایزولهسازی محیط: Isaac Lab را در ماشینهای مجازی (VM) یا Kubernetes pods ایزوله کنید و ترافیک دانلود را از طریق پروکسی امن فیلتر نمایید.
- اسکن و تست امنیتی: کد و فایلهای SB3 را با ابزارهایی مانند Bandit یا Snyk اسکن کنید و تست نفوذ روی فرآین یادگیری تقویتی انجام دهید.
- آموزش کاربران: توسعهدهندگان را در مورد ریسک فایلهای SB3 آلوده، اهمیت بهروزرسانی و بررسی مخازن آموزش دهید.
اجرای این اقدامات ریسک اجرای کد و افشای دادههای هوش مصنوعی را کاهش داده و امنیت محیطهای شبیهسازی رباتیک را تضمین میکند.
امکان استفاده در تکنیک های Mitre Attack
Initial Access (TA0001)
فایل پیکربندی SB3 آلوده به عنوان بردار ورودی عمل میکند: مهاجم با قرار دادن یا معرفی یک فایل SB3 دستکاریشده در مخزن کد یا محیط توسعه یا از طریق یک dependency مخرب میتواند آن را در Isaac Lab بارگذاری کند و اجرای زنجیرهای را آغاز نماید.
Credential Access (TA0006)
بهرهبرداری از پارسینگِ ناقص میتواند منجر به خواندن متغیرهای محیطی یا فایلهای پیکربندی حاوی توکنها/کلیدها شود یا به اجرای کد دسترسی به اطلاعات حساس را بدهد؛ در نتیجه مهاجم میتواند توکنهای محلی، کلیدهای ذخیرهشده یا credentials توسعه را استخراج کند.
Discovery (TA0007)
کد اجراشده یا payloadهای SB3 میتوانند ساختار پروژه، مسیرهای مدلها، آدرسهای سرویس داخلی یا metadata مربوط به دادههای آموزشی را کشف کنند که نقشهبرداری بعدی حملات را ممکن میسازد.
Privilege Escalation (TA0004)
اگر Isaac Lab با مجوزهای بالا اجرا شود یا پیکربندیها بهطور ناامن مالکیت یا مجوز فایلها را مدیریت کنند، کد اجرانشده میتواند امتیازات محلی را افزایش داده و به فایلها یا سرویسهای سیستمی دسترسی یابد.
Collection (TA0009)
کد مخرب میتواند مدلها، دادههای آموزشی، فایلهای لاگ یا سایر داراییهای ML را محلی جمعآوری کند تا برای آموزش مجدد مخرب یا تحلیل داخلی مورد استفاده قرار دهد.
Exfiltration (TA0010)
پس از جمعآوری، مهاجم میتواند دادهها یا مدلها را از طریق کانالهای شبکه HTTP/S به سرور خارجی منتقل کند
Defense Evasion (TA0005)
Payloadها میتوانند تلاش به حذف یا تغییر لاگها، جلوگیری از فایلهای audit یا تغییر رفتار برای فرار از شناسایی EDR/SIEM کنند؛ همچنین اجرای کد در sandbox های توسعه بدون قرنطینه میتواند detections را دور بزند.
Lateral Movement (TA0008)
دستگاه یا محیطی که توسط SB3 آلوده تثبیت شده میتواند به عنوان پایگاهی برای نفوذ به سایر بخشهای شبکه یا سرویسهای CI/CD مورد استفاده قرار گیرد؛ مهاجم ممکن است توکنها یا دسترسیهای ذخیرهشده را برای دسترسی به مخازن دیگر استفاده کند.
Impact (TA0040)
اثرات فنی شامل اجرای کد دلخواه روی میزبان، دستکاری یا حذف مدلها و دادههای آموزشی، افشای اطلاعات حساس و اختلال در فرآیندهای شبیهسازی است که محرمانگی، یکپارچگی و دسترسپذیری را بهطور مستقیم تهدید میکند؛ در محیطهای تولیدی AI این میتواند منجر به نتایج نادرست، خسارت علمی یا تجاری و از دست رفتن اعتماد شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-23356
- https://www.cvedetails.com/cve/CVE-2025-23356/
- https://nvidia.custhelp.com/app/answers/detail/a_id/5708
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23356
- https://vuldb.com/?id.328490
- https://nvd.nist.gov/vuln/detail/CVE-2025-25356
- https://cwe.mitre.org/data/definitions/306.html