Vulnérabilités critiques dans NVIDIA Triton Inference Server : exécution de code à distance sans authentification

Août 2025 – Deux failles sérieuses (CVE‑2024‑0087 et CVE‑2024‑0088) ont été découvertes dans le serveur Triton d’inférence AI de NVIDIA. Ces vulnérabilités permettent une exécution de code à distance sans authentification préalable, exposant les modèles d’IA et les données sensibles aux attaquants GitHub+9Cyber Security News+9Cybernoz+9.

Description des vulnérabilités

CVE‑2024‑0087 : écriture de fichier arbitraire (Critical, CVSS 9.0)

  • Via l’interface de configuration des logs, un attaquant peut définir un chemin de journalisation arbitraire.

  • Cela autorise l’écriture dans des fichiers système sensibles, pouvant déboucher sur une exécution de code à distance, une élevation de privilèges, ou encore du vol de données rewterz.com+9cert.be+9bug.directory+9.

CVE‑2024‑0088 : écriture d’adresse arbitraire (Medium, CVSS 5.5)

  • Problème de validation des paramètres dans l’API mémoire partagée.

  • En envoyant des données malformées, un attaquant peut provoquer un accès mémoire non autorisé ou corrompu, pouvant entraîner un denial of service ou altérer l’intégrité du système cert.be+1app.opencve.io+1.

Ces vulnérabilités ciblent les versions de Triton Server 22.09 à 24.03 pour Linux (et dans certains cas Windows) et ont été toutes corrigées dans la version 24.04 du produit arxiv.org+15cert.be+15Cybernoz+15.


Risques et potentiel d’exploitation

  • Exécution distante sans authentification : un attaquant peut exploiter ces failles à distance, sans privilèges ni interaction utilisateur.

  • Impact sur les modèles d’IA : altération des modèles, vol de données, exécution de code malveillant via des requêtes d’inférence falsifiées.

  • Absence d’exploitation observée pour l’instant, mais la publication de PoC accroît le risque potentiel d’attaques imminentes Cybernoz+6Cyber Security News+6SystemTek+6Cyber Security News+1Cybernoz+1cert.be.


Recommandations pour les responsables sécurité

  • Mettre à jour immédiatement tous les serveurs Triton vers la version 24.04 ou un patch ultérieur.

  • Activer la journalisation et la détection d’activité réseau suspecte, notamment sur les requêtes d’inférence entrantes.

  • Limiter strictement l’exposition réseau du serveur Triton, en le plaçant derrière des pare-feu ou des proxys applicatifs.

  • Déployer des systèmes EDR / NGAV capables de détecter des activités anormales telles que des modifications non autorisées de fichiers ou l’injection de commandes dans les logs.

  • Mener des audits réguliers pour rechercher des signes de compromission historique, même après correctif cert.beThreat Note.


Tableau récapitulatif

ÉlémentDétail
Produits affectésTriton Inference Server (versions 22.09 à 24.03)
VulnérabilitésCVE‑2024‑0087 (écriture fichier arbitraire), CVE‑2024‑0088 (écriture mémoire)
SévéritéCritical (9.0) pour CVE‑0087, Medium (5.5) pour CVE‑0088
Impact potentielRCE, vol ou altération de données, DoS, élévation de privilèges
Mode d’exploitationAttaque réseau sans authentification ni interaction utilisateur
SolutionMise à jour vers Triton 24.04

Conclusion

Ces vulnérabilités soulignent la fragilité des infrastructures IA exploitant NVIDIA Triton, particulièrement lorsque les interfaces réseau sont exposées. Elles illustrent la nécessité impérative de gestion proactive des vulnérabilités et de stratégies de mitigation robustes autour des modèles d’inférence.

Avec une exploitation possible sans authentification, le risque est élevé, d’autant que des preuves de concept (PoC) existent déjà. Il est crucial, pour toute organisation utilisant Triton, d’appliquer immédiatement les correctifs, de renforcer la segmentation réseau, et de surveiller toute activité suspecte.

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.