NVIDIA TensorRT-LLM の脆弱性 CVE-2025-23245 が FIX:コード実行/情報漏洩/データ改竄の可能性

NVIDIA Fixes High-Severity Vulnerability in TensorRT-LLM

2025/05/02 SecurityOnline — NVIDIA が公表したのは、TensorRT-LLMフレームワークの脆弱性 CVE-2025-23245 (CVSS:8.8:High) に対応する、セキュリティ・アップデートのリリースである。この脆弱性の悪用に成功した攻撃者は、リモート・コード実行/データ改竄/情報漏洩などの深刻なセキュリティ・リスクに、ユーザーをさらす可能性があるとされる。TensorRT-LLM フレームワークの Python Executor コンポーネントに、この脆弱性 が影響を及ぼす。

NVIDIA のセキュリティ情報によると、この欠陥は、ソケット・ベースのプロセス間通信 (IPC) システムにおける安全が確保されない処理に、具体的には、Python の pickle シリアライズ/デシリアライズ関連のメカニズム処理に起因するという。

NVIDIA は、「NVIDIA TensorRT-LLM の Python Executor に存在する脆弱性を悪用する攻撃者は、TRTLLM サーバへのローカル・アクセスにより、不適切なデータ検証を引き起こす可能性を手にする。この脆弱性が悪用されると、コード実行/情報漏洩/データ改竄などにつながる可能性がある」と警告している。

すでに NVIDIA は、TensorRT-LLM のメインブランチとリリースブランチに HMAC 暗号化をデフォルトで実装し、この問題を軽減している。

同社のセキュリティ・アドバイザリには、「TensorRT-LLM における、ソケット・ベースのプロセス間通信 (IPC) に対して、セキュリティ強化を追加した。HMAC 暗号化は、リリースブランチとメインブランチの両方で、デフォルトで暗号化をオンにするよう設定されている」と記載されている。

この脆弱性が再発させないためにも、HMAC 暗号化の設定を無効化しないでほしい。ただし、以下の場所にある ZeroMqQueue クラスで、use_hmac_encryption = False を設定することで、この暗号化機能を手動で無効化できる:

  • メインブランチの場合:tensorrt_llm/executor/ipc.py
  • リリース 0.18 の場合:tensorrt_llm/executor.py

この脆弱性の影響が及ぶプラットフォームの範囲は、Windows/Linux/macOS 版のバージョン 0.18.2 未満となる。以下の点に、注意してほしい:

このブログでは初登場の NVIDIA TensorRT-LLM ですが、GitHub では「ユーザーに、LLM  を定義するための使いやすい Python API を提供し、NVIDIA GPU で推論を効率的に実行するための最先端の最適化をサポートする。TensorRT-LLM には、高性能で推論の実行を調整する Python および C++ ランタイムを作成するためのコンポーネントも含まれている」と説明されていました。この脆弱性が悪用されると、コード実行/情報漏洩/データ改竄などにつながるおそれがあるとのことです。ご利用のチームは、十分にご注意ください。よろしければ、NVIDIA で検索も、ご参照下さい。