NVIDIA Megatron LM Flaw Allows Attackers to Inject Malicious Code
2025/06/25 gbhackers — NVIDIA が公表したのは、オープンソースの Megatron-LM フレームワークに対する緊急のセキュリティ・アップデートのリリースである。この2つの脆弱性を悪用する攻撃者は、影響を受けるシステムに悪意のコードを注入し、実行できるという。この、CVE-2025-23264/CVE-2025-23265 として追跡される脆弱性は、Megatron-LM のバージョン 0.12.0 以下に影響を及ぼす。

脆弱性の概要
| CVE ID | Description | CVSS v3.1 Score | Severity |
| CVE-2025-23264 | Python component code injection via malicious file, leading to code execution, privilege escalation, info disclosure, data tampering | 7.8 | High |
| CVE-2025-23265 | Python component code injection via malicious file, leading to code execution, privilege escalation, info disclosure, data tampering | 7.8 | High |
Megatron-LM における二重インジェクションのリスク
大規模なトランスフォーマー・モデルのトレーニングに多用される Megatron-LM は、エンタープライズ AI /ハイパフォーマンス・コンピューティングなどの研究環境における基盤ツールである。今回、新たに公開された脆弱性は、Python コンポーネントの不適切な入力処理に起因する。
特別に細工したファイルを提供する攻撃者は、コード注入を達成し、リモートコード実行/権限昇格/情報漏洩/データ改竄などを引き起こすという。この脆弱性を悪用するベクターは、ユーザー操作が不要で、攻撃の複雑さが低いことを示しているため、AI ワークフローで一般的な自動モデル読み込みや、動的パイプライン・コンフィグのリスクを高めると、NVIDIA は警告している。
これらの脆弱性 CVE-2025-23264/CVE-2025-23265 は、どちらの CVSS v3.1 ベース・スコアも 7.8 であり、深刻度は High と評価されており、根本的な原因はコード・インジェクション (CWE-94) に分類される。パッチを適用せずに放置すると、AI モデルおよび処理される機密データの機密性/完全性に侵害の恐れが生じる。
セキュリティ更新および緩和策
すでに NVIDIA は、Megatron-LM バージョン 0.12.1 をリリースし、CVE-2025-23264/CVE-2025-23265 を修正している。ユーザーに対して強く推奨されるのは、速やかなアップデートにより、リスクを軽減することである。この脆弱性は、代替ソフトウェア・ブランチを含む、すべての旧バージョンに影響する。
このセキュリティ問題を適切に開示した、研究者 Yu Rong と Hao Fan に対して、NVIDIA は謝意を示している。
AI の導入が加速する中で、Megatron-LM のような基盤フレームワークのセキュリティは、コレまで以上に重要性を増している。Megatron-LM を利用している組織は、AI インフラの完全性と機密資産の保護のために、パッチ適用を優先すべきである。
大規模な AI モデルの訓練で多用される Megatron-LM ですが、その基盤である Python コンポーネントに脆弱性が見つかったようです。細工されたファイルを読み込むだけで、悪意のコードが実行されてしまうため、実験環境であっても油断は禁物だと、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、NVIDIA で検索も、ご参照ください。
You must be logged in to post a comment.