Fallos en NVIDIA Triton permiten a atacantes no autenticados ejecutar código y secuestrar servidores de IA

Se han identificado y corregido múltiples vulnerabilidades críticas en NVIDIA Triton Inference Server, una plataforma de código abierto ampliamente utilizada para ejecutar modelos de inteligencia artificial (IA). Estas fallas, si se explotan en cadena, podrían permitir a atacantes remotos no autenticados tomar el control total del servidor, comprometiendo modelos de IA, datos sensibles y la integridad del sistema.

Vulnerabilidades identificadas:

Las vulnerabilidades identificadas en el backend de Python de Triton permiten a un atacante remoto sin autenticación ejecutar código arbitrario en el servidor. La cadena de explotación se detalla a continuación:

  • CVE-2025-23319 (CVSS 8.1):
    • Descripción: Escritura fuera de los límites en el backend de Python.
    • Impacto: Ejecución remota de código, denegación de servicio, alteración de datos y divulgación de información.
  • CVE-2025-23320 (CVSS 7.5):
    • Descripción: Exceso del límite de memoria compartida en el backend de Python.
    • Impacto: Divulgación de información sensible.
  • CVE-2025-23334 (CVSS 5.9):
    • Descripción: Lectura fuera de los límites en el backend de Python.
    • Impacto: Divulgación de información.

Productos y Versiones afectadas:

ProductoPlataformas afectadasVersiones vulnerablesVersión corregida
NVIDIA Triton Inference ServerWindows y LinuxTodas las versiones anteriores a la 25.0725.07

Solución:

  • Instalar la versión más reciente de NVIDIA Triton Inference Server (25.07) .
  • Asegúrate de que las APIs de Triton estén protegidas mediante autenticación adecuada, evitando el acceso no autorizado. Además, limita las conexiones solo a las fuentes que necesiten acceso legítimo.

Recomendaciones:

  • Implementar sistemas de detección de intrusiones (IDS) y realizar un monitoreo constante del tráfico de red para detectar posibles intentos de explotación de la vulnerabilidad.
  • Realizar auditorías regulares para verificar que todos los sistemas y servicios estén correctamente configurados y que se esté utilizando la versión más reciente de los componentes críticos.

Referencias: