NVIDIA NeMo Vulnerability Enables Remote Exploits
2025/04/24 gbhackers — NVIDIA が発表したのは、AI 搭載アプリケーションの開発に広く使用される NeMo Framework に存在する、深刻度の高い3件の脆弱性に対処する緊急セキュリティ・アドバイザリである。
これらの脆弱性の悪用に成功した攻撃者は、悪意のコード実行/データの改竄に加え、脆弱なシステムの制御の奪取が可能になるという。すべてのユーザーに対して推奨されるのは、NeMo Framework 25.02 へ受けた速やかなアップデートによる、リスクの軽減である。

脆弱性の概要
それらの脆弱性は CVE-2025-23249/CVE-2025-23250/CVE-2025-23251 (CVSS v3.1:7.6:High) と評価され、リモートコード実行 (RCE)/データ改竄を許し、NeMo を使用する組織に深刻なリスクをもたらす。
| CVE ID | Description | Impacts |
| CVE-2025-23249 | Deserialization of untrusted data leading to RCE and data tampering | Code execution, data tampering |
| CVE-2025-23250 | Path traversal allowing arbitrary file writes and RCE | Code execution, data tampering |
| CVE-2025-23251 | Improper code generation control enabling RCE | Code execution, data tampering |
悪用の可能性:これら3つの脆弱性はすべて、権限を必要とせずにリモートから悪用が可能である。ただし、悪用を成功させる前提として、リンクのクリックなどのユーザー操作が必要となる。
悪用の影響:攻撃が成功すると、AI モデルの整合性の毀損/機密データの漏洩などが引き起こされ、重要なシステムに混乱が生じる可能性がある。
影響を受ける製品とアップデート
これらの脆弱性が影響を及ぼす範囲は、Windows/Linux/macOS プラットフォーム上の、NVIDIA NeMo Framework バージョン 25.02 未満となる。
| CVE IDs Addressed | Affected Versions | Patched Version |
| CVE-2025-23249 to 23251 | All versions <25.02 | 25.02 |
NVIDIA は、従来からのブランチ・リリースにも、この脆弱性が存在するとし、アップグレードの必要性を強調している。なお、この深刻度の評価は、多様な環境における平均を反映しているため、NVIDIA はローカル・コンフィグに応じた固有のリスクを評価するよう、NVIDIA は推奨している 。
緩和策と推奨事項
- 緊急対応:NVIDIA の公式チャネルから、NeMo Framework 25.02 をダウンロードしアップグレードする。
- システムの監視:AI のワークフロー/データ・パイプラインにおける、異常なアクティビティを確認する。
これらの脆弱性を発見/報告した、上海大学の研究者である Peng Zhou (zpbrent) に対して、NVIDIA は謝意を示している。
AI フレームワークが、攻撃者の標的となるケースが増えている。したがって、このパッチにより強調されるのは、機密性の高いワークロードを保護するためのタイムリーなアップデートの重要性となる。NVIDIA NeMo を使用する組織にとって必要なことは、このアップデートに対して優先的に取り組み、潜在的な侵害を回避することである。
NVIDIA NeMo に、深刻な脆弱性が3件発見されました。広がる AI 開発につれて、セキュリティ・リスクも高まっていくはずです。特に今回の脆弱性は、いずれも権限なしでリモートから悪用可能という、きわめて厄介なものです。ご利用のチームは、十分にご注意ください。よろしければ、カテゴリ _AI/ML/NVIDIA で検索 も、ご参照ください。
You must be logged in to post a comment.