NVIDIA NeMo Curator の脆弱性 CVE-2025-23307:ローカル・コード実行と権限昇格の可能性

NVIDIA NeMo AI Curator Enables Code Execution and Privilege Escalation

2025/08/27 CyberSecurityNews — NVIDIA が発表したのは、NeMo Curator プラットフォームに存在する、深刻な脆弱性 CVE-2025-23307 に対処する緊急セキュリティ情報である。この脆弱性が影響を及ぼす範囲は、Windows/Linux/macOS プラットフォームのバージョン 25.07 未満であり、攻撃者による悪意のあるコード実行と権限昇格を可能にするとされる。この欠陥は、NeMo Curator のファイル処理メカニズムにおける不適切な入力検証に起因し、悪意のファイルを作成する攻撃者に対して、コード・インジェクション攻撃を許す可能性がある。

主なポイント
  • NeMo Curator の脆弱性 CVE-2025-23307 により、攻撃者はローカル・コード実行と権限昇格を可能にする。
  • 不適切な入力検証は、機密性/完全性/可用性に影響を与える。
  • アクセス制御をアップグレードし、強化する必要がある

脆弱性 CVE-2025-23307 の CVSS v3.1 のベース・スコアは 7.8 (High) と評価されており、企業の AI インフラ導入に深刻なリスクをもたらす。

コード・インジェクションの脆弱性

この脆弱性は、CWE-94 (コード・インジェクション) に分類される。NeMo Curator が、特定のファイル形式を処理する際に、ユーザー入力を適切にサニタイズしないことに起因する。

CVSS ベクター (AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) が示すのは、悪用にユーザー操作を必要とせず (UI:N)、機密性/整合性/可用性に深刻な影響を与える可能性があることだ。さらに、攻撃の複雑性が低い (AC:L)/必要権限が低い (PR:L)/ローカル・アクセス (AV:L) が前提となるため、イニシャル・システム・アクセスを得た攻撃者にとっては、きわめて容易に悪用が可能となる。

したがって、悪用に成功した攻撃者は、コード実行/権限昇格/情報漏洩/データ改竄などを通じて、システム全体を侵害する可能性を手にする。なお、NVIDIA は、適切にセグメント化された環境では、ローカル・アクセス要件により、脆弱性の即時的な悪用の可能性が制限されると強調している。

この脆弱性は、セキュリティ研究者 D.K. により NVIDIA に対して責任を持って開示され、AI プラットフォームの脆弱性特定と対処における、共同研究の重要性を示すことになった。

Risk FactorsDetails
Affected ProductsNVIDIA NeMo Curator (all versions < 25.07)
ImpactCode execution; privilege escalation
Exploit PrerequisitesLocal access; low attack complexity; low privileges
CVSS 3.1 Score7.8 (High)
緩和策

すでに NVIDIA は、Curator バージョン 25.07 をリリースし、この脆弱性に対処している。そのためのアップデートは、NVIDIA の公式 GitHub リポジトリから入手できる。すべての過去のバージョンが影響を受けるため、従来からのブランチ・リリースを使用している組織に推奨されるのは、デプロイしたブランチに対応する、最新バージョンへのアップグレードである。

このアップデートでは、入力検証の強化とファイル処理の安全対策が実装され、悪意のコード・インジェクション攻撃に対処している。システム管理者にとって必要なことは、信頼できないデータソースや外部データソースを処理する環境の NeMo Curator に対して、このアップデートを優先的に適用することだ。

NVIDIA が推奨するのは、AI ワークフローやモデル・トレーニング・パイプラインとの互換性を確保するために、ステージング環境でのアップデート・バージョンの徹底的なテストを行うことだ。また、この脆弱性のローカル・アクセス要件を考慮し、アクセス制御ポリシーを見直すことで、潜在的な攻撃対象領域を最小限に抑える必要がある。