NVIDIA DGX Spark Flaws Allow Attackers to Run Malicious Code and Launch DoS Attacks
2025/11/27 gbhackers — NVIDIA が公開したのは、DGX Spark システムに存在する 14 件の重大な脆弱性に対処するセキュリティ更新プログラムである。それらの脆弱性を悪用する攻撃者は、任意のコード実行や機密情報の窃取を行い、システムをクラッシュさせるサービス拒否攻撃を仕掛ける可能性を得る。これらの脆弱性が影響を及ぼす範囲は、最新の OTA0 アップデート以前の、すべての NVIDIA DGX OS である。

最も深刻な脆弱性である CVE-2025-33187 (CVSS:9.3:Critical) は、SROOT コンポーネントに存在する。この脆弱性を悪用する特権アクセスを持つ攻撃者は、システム保護を回避してコード実行を行い、DGX Spark デバイスを制御する可能性がある。また、攻撃者は、権限昇格とデータの改竄を行い、サービスの可用性を毀損する可能性もある。
第二の重大な脆弱性 CVE-2025-33188 (CVSS:8.0:High) は、ハードウェア・リソース制御に影響を与えるものだ。この脆弱性の悪用に成功した攻撃者は、DGX Spark システムの物理ハードウェア設定を改竄し、情報漏洩/データ破損/システムのシャットダウンを引き起こす可能性がある。
| CVE ID | Severity | CVSS Score | Potential Impact |
|---|---|---|---|
| CVE-2025-33187 | Critical | 9.3 | Code execution, privilege escalation, data tampering, denial of service |
| CVE-2025-33188 | High | 8.0 | Information disclosure, data tampering, denial of service |
| CVE-2025-33189 | High | 7.8 | Code execution, privilege escalation, denial of service |
| CVE-2025-33190 | Medium | 6.7 | Code execution, privilege escalation, denial of service |
| CVE-2025-33191 | Medium | 5.7 | Denial of service |
| CVE-2025-33192 | Medium | 5.7 | Code execution, denial of service, information disclosure |
| CVE-2025-33193 | Medium | 5.7 | Code execution, denial of service, information disclosure |
| CVE-2025-33194 | Medium | 5.7 | Information disclosure, denial of service |
| CVE-2025-33195 | Medium | 4.4 | Data tampering, denial of service, privilege escalation |
| CVE-2025-33196 | Medium | 4.4 | Information disclosure |
| CVE-2025-33197 | Medium | 4.3 | Code execution, denial of service |
| CVE-2025-33198 | Low | 3.3 | Information disclosure |
| CVE-2025-33199 | Low | 3.2 | Data tampering |
| CVE-2025-33200 | Low | 2.3 | Information disclosure |
SROOT ファームウェアには、その他のメモリ関連の脆弱性も存在する。
CVE-2025-33189/CVE-2025-33190 は、境界外書き込みの脆弱性である。攻撃者が安全なメモリ領域外にデータを書き込むことで、コード実行やシステム侵害につながる可能性がある。
どちらの脆弱性も権限昇格を可能にするため、その悪用に成功した攻撃者はシステム上での高レベルのアクセス権を取得できる。その他で注目すべきは、任意のメモリ読み取り/NULL ポインタ参照/整合性検証の失敗などの脆弱性である。これらの脆弱性の一部には深刻度が低いものもあるが、他のエクスプロイトと組み合わせることで、多段階の攻撃の基点として悪用される可能性がある。
例として CVE-2025-33192 は、攻撃者が任意のメモリ位置を読み取ることを可能にし、暗号鍵や認証情報などの機密データを漏洩させる可能性がある。
これらの脆弱性は、NVIDIA の Offensive Security Research チームにより社内で発見されたものだ。それが浮き彫りにするのは、ハードウェアおよびファームウェア・コンポーネントに対する堅牢な社内セキュリティ・テストの重要性である。
すべての DGX Spark ユーザーに対して NVIDIA が強く推奨するのは、公式 NVIDIA DGX 製品ページから OTA0 アップデートを直ちにダウンロードしインストールすることだ。このパッチの統合アップデートにより、14 件の脆弱性が対処される。DGX Spark システムを使用している組織は、このアップデートを優先的に適用し、脅威アクターによる潜在的な悪用を防ぐ必要がある。
NVIDIA DGX Spark のファームウェアにおける、SROOT 周辺の設計や実装の不備が、深刻な脆弱性の原因になっているようです。メモリ境界外への書き込みや、任意のメモリの読み取りといった低レイヤーのバグが、権限昇格やコード実行に直結していると説明されています。また、ハードウェア設定を制御する部分のチェック不足が、物理リソースの改竄やシャットダウンにつながり得ると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、NVIDIA での検索結果も、ご参照ください。
You must be logged in to post a comment.