關閉選單
Nvidia Triton 漏洞對 AI 模型構成巨大風險

Nvidia 近日針對其開源 AI 推理平台 Triton Inference Server 發布重大安全更新,修補三項高風險漏洞。該平台廣泛應用於企業內部的 AI 模型部署與推理作業,被全球數萬家公司採用,包括 Microsoft、Amazon、Oracle、American Express 等。此次揭露的漏洞若被鏈結利用,攻擊者可從遠端無須驗證即取得伺服器控制權,導致 AI 模型外洩、推理結果被竄改,甚至滲透整體企業網路,造成重大資安危機。


技術細節
  1. CVE‑2025‑23319(CVSS 8.1,高危)
    Python backend 出現 out‑of‑bounds 寫入問題,攻擊者可利用此漏洞進行遠端程式碼執行(RCE)、導致系統中斷或修改推理行為。
  2. CVE‑2025‑23320(CVSS 7.5,高危)
    利用記憶體配置機制缺陷,駭客可傳送異常資料請求,進而觸發記憶體溢位,導致系統資訊被竊取。
  3. CVE‑2025‑23334(CVSS 5.9,中危)
    為一項 Python backend 的 out‑of‑bounds 讀取錯誤,攻擊者可藉此揭露部分內部記憶體內容,作為進一步滲透的前置情報來源。
這三項漏洞可組成一個攻擊鏈,駭客可先取得系統資訊,再透過記憶體攻擊植入程式,最終取得伺服器控制權。

風險影響分析
  1. AI 模型安全性下降:AI 模型與參數資料被盜用或修改,可能導致智慧分析失真或結果不可信。
  2. 商業與合規風險提升:使用者資料與商業邏輯被竊,可能違反個資法或 AI 監管要求,導致法律責任。
  3. 攻擊橫向擴散:Triton 伺服器一旦被攻陷,可成為攻擊者橫向滲透內部網路的跳板,影響其他服務與設備。
  4. AI 決策錯誤風險:推理回應若遭駭客竄改,可能導致自動化判斷錯誤,影響金融風控、醫療診斷、智慧製造等應用。
企業應對建議
  1. 立即修補漏洞
    更新 Triton Inference Server 至 25.07 版本以上,修補所有已知 CVE,並檢查是否仍使用受影響版本。
  2. 實作存取控制與網路隔離
    將 Triton 服務部署於受限內網,僅允許授權系統存取,並透過防火牆、API 閘道、WAF 保護入口點。
  3. 導入主動監控與異常偵測
    使用入侵偵測系統(IDS)、端點偵測與回應(EDR)監控是否有 RCE 行為或異常系統呼叫發生。
  4. 加強憑證與 API 安全
    為所有 API 呼叫實施憑證驗證,定期更換權杖與密鑰,並啟用雙向 TLS 保護內部通訊。
  5. 落實供應鏈與 SBOM 管理
    建立 AI 模型與平台的軟體清單(SBOM),確保部署元件來源可信,並可即時比對異常變更。

資料來源:https://www.securityweek.com/nvidia-triton-vulnerabilities-pose-big-risk-to-ai-models/
Nvidia 推理平台 Triton 爆出高危漏洞,恐讓駭客遠端控制 AI 模型伺服器。本文解析技術細節與風險影響,並提出企業更新、防護與供應鏈治理建議,協助強化 AI 資安防線。