Août 2025 – Deux failles sérieuses (CVE‑2024‑0087 et CVE‑2024‑0088) ont été découvertes dans le serveur Triton d’inférence AI de NVIDIA. Ces vulnérabilités permettent une exécution de code à distance sans authentification préalable, exposant les modèles d’IA et les données sensibles aux attaquants GitHub+9Cyber Security News+9Cybernoz+9.
table des matières
ToggleDescription des vulnérabilités
CVE‑2024‑0087 : écriture de fichier arbitraire (Critical, CVSS 9.0)
Via l’interface de configuration des logs, un attaquant peut définir un chemin de journalisation arbitraire.
Cela autorise l’écriture dans des fichiers système sensibles, pouvant déboucher sur une exécution de code à distance, une élevation de privilèges, ou encore du vol de données rewterz.com+9cert.be+9bug.directory+9.
CVE‑2024‑0088 : écriture d’adresse arbitraire (Medium, CVSS 5.5)
Problème de validation des paramètres dans l’API mémoire partagée.
En envoyant des données malformées, un attaquant peut provoquer un accès mémoire non autorisé ou corrompu, pouvant entraîner un denial of service ou altérer l’intégrité du système cert.be+1app.opencve.io+1.
Ces vulnérabilités ciblent les versions de Triton Server 22.09 à 24.03 pour Linux (et dans certains cas Windows) et ont été toutes corrigées dans la version 24.04 du produit arxiv.org+15cert.be+15Cybernoz+15.
Risques et potentiel d’exploitation
Exécution distante sans authentification : un attaquant peut exploiter ces failles à distance, sans privilèges ni interaction utilisateur.
Impact sur les modèles d’IA : altération des modèles, vol de données, exécution de code malveillant via des requêtes d’inférence falsifiées.
Absence d’exploitation observée pour l’instant, mais la publication de PoC accroît le risque potentiel d’attaques imminentes Cybernoz+6Cyber Security News+6SystemTek+6Cyber Security News+1Cybernoz+1cert.be.
Recommandations pour les responsables sécurité
Mettre à jour immédiatement tous les serveurs Triton vers la version 24.04 ou un patch ultérieur.
Activer la journalisation et la détection d’activité réseau suspecte, notamment sur les requêtes d’inférence entrantes.
Limiter strictement l’exposition réseau du serveur Triton, en le plaçant derrière des pare-feu ou des proxys applicatifs.
Déployer des systèmes EDROutil surveillant et réagissant aux menaces sur les terminaux. CrowdStrike bloque une attaque en temps réel. Gartner / NGAV capables de détecter des activités anormales telles que des modifications non autorisées de fichiers ou l’injection de commandes dans les logs.
Mener des audits réguliers pour rechercher des signes de compromission historique, même après correctif cert.beThreat Note.
Tableau récapitulatif
Élément | Détail |
---|---|
Produits affectés | Triton Inference Server (versions 22.09 à 24.03) |
Vulnérabilités | CVE‑2024‑0087 (écriture fichier arbitraire), CVE‑2024‑0088 (écriture mémoire) |
Sévérité | Critical (9.0) pour CVE‑0087, Medium (5.5) pour CVE‑0088 |
Impact potentiel | RCE, vol ou altération de données, DoS, élévation de privilèges |
Mode d’exploitation | Attaque réseau sans authentification ni interaction utilisateur |
Solution | Mise à jour vers Triton 24.04 |
Conclusion
Ces vulnérabilités soulignent la fragilité des infrastructures IA exploitant NVIDIA Triton, particulièrement lorsque les interfaces réseau sont exposées. Elles illustrent la nécessité impérative de gestion proactive des vulnérabilités et de stratégies de mitigation robustes autour des modèles d’inférence.
Avec une exploitation possible sans authentification, le risque est élevé, d’autant que des preuves de concept (PoC) existent déjà. Il est crucial, pour toute organisation utilisant Triton, d’appliquer immédiatement les correctifs, de renforcer la segmentation réseau, et de surveiller toute activité suspecte.