خانه » CVE-2025-23356

CVE-2025-23356

NVIDIA Isaac Lab SB3 Configuration Parsing Vulnerability Leading to Code Execution, DoS, Privilege Escalation, or Data Tampering

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-23356

چکیده

آسیب‌پذیری در کامپوننت Isaac Lab از فریم ورک NVIDIA Isaac Sim نسخه های پیش از 2.2.1 ، به‌دلیل خطا در پردازش پیکربندی SB3 است. بهره‌برداری موفق می‌تواند منجر به اجرای کد دلخواه، انکار سرویس، افزایش دسترسی یا افشای اطلاعات شود.

توضیحات

آسیب‌پذیری CVE-2025-23356 در پردازش پیکربندی SB3 (Stable Baselines3، کتابخانه محبوب پایتون برای الگوریتم‌های یادگیری تقویتی در شبیه‌سازی رباتیک) در NVIDIA Isaac Lab (فریم ورک شبیه‌سازی رباتیک و یادگیری ماشین مبتنی بر Omniverse)، ناشی از عدم احراز هویت برای عملکرد حیاتی است و مطابق با CWE-306 طبقه‌بندی می‌شود. به زبان ساده، برنامه‌ی NVIDIA Isaac وقتی فایل پیکربندیSB3 مربوط به Stable Baselines3 رو باز می‌کنه، هیچ احراز هویتی انجام نمی‌دهد تا اطمینان حاصل شود که فایل واقعاً سالمه یا از منبع قابل اعتماد دریافت شده است.

این ضعف از طریق بارگذاری فایل پیکربندی SB3 دستکاری‌شده در محیط لوکال قابل بهره‌برداری است. مهاجم می‌تواند فایل SB3 آلوده را از طریق اشتراک‌گذاری کد یا repositories GitHub ارسال کند و بدون نیاز به دسترسی خاص، آن را در Isaac Lab بارگذاری نماید. پیامدهای این آسیب‌پذیری محرمانگی با امکان افشای داده‌های حساس مانند مدل‌های رباتیک یا داده‌های آموزشی، یکپارچگی با دستکاری داده‌ها یا تغییر پیکربندی‌های SB3 و در دسترس‌پذیری با انکار سرویس از طریق کرش کردن فرآیندهای شبیه‌سازی است.

این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با اسکریپت‌های پایتون یا ابزارهای خودکار، به‌صورت لوکال و بدون تعامل کاربر و تنها با دسترسی به محیط توسعه، فایل SB3 دستکاری‌شده را بارگذاری کند. این آسیب‌پذیری تمام نسخه‌های پیش از2.2.1 را تحت تأثیر قرار می‌دهد و روی لینوکس و ویندوز اجرا می‌شود. NVIDIA پچ امنیتی را در نسخه 2.2.1 منتشر کرده است.

CVSS

Score Severity Version Vector String
8.4 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Platforms Product 
affected at All versions prior to v2.2.1 Linux, Windows Isaac Lab

لیست محصولات بروز شده

Versions Platforms Product
v2.2.1 Linux, Windows Isaac Lab

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که NVIDIA Isaac Lab را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
53 site:.ir “NVIDIA” “Isaac Lab” NVIDIA Isaac Lab

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در پردازش فایل‌های SB3 در NVIDIA Isaac Lab امکان اجرای کد دلخواه،انکار سرویس، افزایش دسترسی، افشای اطلاعات یا دستکاری داده ها را فراهم می‌کند. اقدامات زیر برای کاهش ریسک و جلوگیری از آسیب پذیری ضروری است:

  • به‌روزرسانی فوری: Isaac Lab را از GitHub به 2.1 به روزرسانی کرده و فایل‌ها را تنها از مخازن رسمی (Official Repositories) NVIDIA دانلود کنید. از تصاویر داکر امن (Secure Docker Images) برای محیط‌های شبیه‌سازی استفاده کنید.
  • راهکار کاهش ریسک (Mitigation): فایل‌های SB3 ناشناخته را بارگذاری نکنید؛ اعتبارسنجی ورودی‌ها را با ابزارهایی مانند PyYAML validator فعال نمایید و Isaac Lab را در محیط سند باکس (مانند venv یا container) اجرا کنید.
  • محدودسازی دسترسی: برنامه را با حداقل دسترسی کاربر (Least Privilege) اجرا کنید و دسترسی به فایل‌های پیکربندی را با SELinux یا AppArmor محدود نمایید.
  • نظارت و ثبت لاگ: لاگ‌های اجرای SB3 را با ابزارهایی مانند Python logging نظارت کنید و از سیستم‌های مدیریت رویداد و اطلاعات امنیتی (SIEM)برای تشخیص بارگذاری‌های مشکوک بهره ببرید.
  • ایزوله‌سازی محیط: Isaac Lab را در ماشین‌های مجازی (VM) یا Kubernetes pods ایزوله کنید و ترافیک دانلود را از طریق پروکسی امن فیلتر نمایید.
  • اسکن و تست امنیتی: کد و فایل‌های SB3 را با ابزارهایی مانند Bandit یا Snyk اسکن کنید و تست نفوذ روی فرآین یادگیری تقویتی انجام دهید.
  • آموزش کاربران: توسعه‌دهندگان را در مورد ریسک فایل‌های SB3 آلوده، اهمیت به‌روزرسانی و بررسی مخازن آموزش دهید.

اجرای این اقدامات ریسک اجرای کد و افشای داده‌های هوش مصنوعی را کاهش داده و امنیت محیط‌های شبیه‌سازی رباتیک را تضمین می‌کند.

امکان استفاده در تکنیک های Mitre Attack

Initial Access (TA0001)
فایل پیکربندی SB3 آلوده به ‌عنوان بردار ورودی عمل می‌کند: مهاجم با قرار دادن یا معرفی یک فایل SB3 دستکاری‌شده در مخزن کد یا محیط توسعه یا از طریق یک dependency مخرب می‌تواند آن را در Isaac Lab بارگذاری کند و اجرای زنجیره‌ای را آغاز نماید.

Credential Access (TA0006)
بهره‌برداری از پارسینگِ ناقص می‌تواند منجر به خواندن متغیرهای محیطی یا فایل‌های پیکربندی حاوی توکن‌ها/کلیدها شود یا به اجرای کد دسترسی به اطلاعات حساس را بدهد؛ در نتیجه مهاجم می‌تواند توکن‌های محلی، کلیدهای ذخیره‌شده یا credentials توسعه را استخراج کند.

Discovery (TA0007)
کد اجراشده یا payloadهای SB3 می‌توانند ساختار پروژه، مسیرهای مدل‌ها، آدرس‌های سرویس داخلی یا metadata مربوط به داده‌های آموزشی را کشف کنند که نقشه‌برداری بعدی حملات را ممکن می‌سازد.

Privilege Escalation (TA0004)
اگر Isaac Lab با مجوزهای بالا اجرا شود یا پیکربندی‌ها به‌طور ناامن مالکیت یا مجوز فایل‌ها را مدیریت کنند، کد اجرانشده می‌تواند امتیازات محلی را افزایش داده و به فایل‌ها یا سرویس‌های سیستمی دسترسی یابد.

Collection (TA0009)
کد مخرب می‌تواند مدل‌ها، داده‌های آموزشی، فایل‌های لاگ یا سایر دارایی‌های ML را محلی جمع‌آوری کند تا برای آموزش مجدد مخرب یا تحلیل داخلی مورد استفاده قرار دهد.

Exfiltration (TA0010)
پس از جمع‌آوری، مهاجم می‌تواند داده‌ها یا مدل‌ها را از طریق کانال‌های شبکه HTTP/S به سرور خارجی منتقل کند

Defense Evasion (TA0005)
Payloadها می‌توانند تلاش به حذف یا تغییر لاگ‌ها، جلوگیری از فایل‌های audit یا تغییر رفتار برای فرار از شناسایی EDR/SIEM کنند؛ همچنین اجرای کد در sandbox های توسعه بدون قرنطینه می‌تواند detections را دور بزند.

Lateral Movement (TA0008)
دستگاه یا محیطی که توسط SB3 آلوده تثبیت شده می‌تواند به عنوان پایگاهی برای نفوذ به سایر بخش‌های شبکه یا سرویس‌های CI/CD مورد استفاده قرار گیرد؛ مهاجم ممکن است توکن‌ها یا دسترسی‌های ذخیره‌شده را برای دسترسی به مخازن دیگر استفاده کند.

Impact (TA0040)
اثرات فنی شامل اجرای کد دلخواه روی میزبان، دستکاری یا حذف مدل‌ها و داده‌های آموزشی، افشای اطلاعات حساس و اختلال در فرآیندهای شبیه‌سازی است که محرمانگی، یکپارچگی و دسترس‌پذیری را به‌طور مستقیم تهدید می‌کند؛ در محیط‌های تولیدی AI این می‌تواند منجر به نتایج نادرست، خسارت علمی یا تجاری و از دست رفتن اعتماد شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-23356
  2. https://www.cvedetails.com/cve/CVE-2025-23356/
  3. https://nvidia.custhelp.com/app/answers/detail/a_id/5708
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23356
  5. https://vuldb.com/?id.328490
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-25356
  7. https://cwe.mitre.org/data/definitions/306.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×