L’équipe de recherche de Wiz a découvert une chaîne de vulnérabilités critiques dans le serveur NVIDIA Triton Inference, une plateforme open-source populaire pour l’exécution de modèles d’IA à grande échelle.

Ces vulnérabilités, lorsqu’elles sont exploitées ensemble, permettent à un attaquant distant non authentifié de prendre le contrôle total du serveur, réalisant ainsi une exécution de code à distance (RCE). L’attaque commence par une fuite d’informations mineure dans le backend Python du serveur, qui s’escalade astucieusement en une compromission complète du système.

Cela représente un risque critique pour les organisations utilisant Triton pour l’IA/ML, car une attaque réussie pourrait entraîner le vol de modèles d’IA précieux, l’exposition de données sensibles, la manipulation des réponses du modèle d’IA et offrir un point d’entrée pour des mouvements latéraux au sein du réseau.

Wiz Research a divulgué ces découvertes de manière responsable à NVIDIA, qui a publié un correctif. Les identifiants CVE attribués à cette chaîne de vulnérabilités sont CVE-2025-23319, CVE-2025-23320, et CVE-2025-23334. Il est fortement recommandé à tous les utilisateurs du serveur Triton Inference de mettre à jour vers la dernière version.

Cet article est une publication de recherche visant à informer les utilisateurs des risques potentiels et des mesures de mitigation disponibles.


🔗 Source originale : https://www.wiz.io/blog/nvidia-triton-cve-2025-23319-vuln-chain-to-ai-server

🖴 Archive : https://web.archive.org/web/20250806115000/https://www.wiz.io/blog/nvidia-triton-cve-2025-23319-vuln-chain-to-ai-server