NVIDIA Triton Vulnerability Let Attackers Trigger DoS Attack Using Malicious Payload
2025/12/05 CyberSecurityNews — NVIDIA が公表したのは、Triton Inference Server の脆弱性 CVE-2025-33211/CVE-2025-33201 を修正する、緊急セキュリティ・アップデートのリリースである。どちらの脆弱性も CVSS スコア 7.5 であり、緊急のパッチ適用が優先されるべき脅威であることを示している。これらの脆弱性がリモートの攻撃者に悪用されると、システム・クラッシュが生じる可能性があるという。

1つ目の脆弱性 CVE-2025-33211 は、入力されたデータ量に対する不適切な検証に起因するものだ。この脆弱性を悪用する攻撃者はサービス拒否 (DoS) を引き起こし、Triton Inference Server をシャットダウンさせる可能性がある。
2つ目の脆弱性 CVE-2025-33201 は、大規模ペイロードを処理する際の異常状況への対応不足に起因するものだ。攻撃者は、特別なアクセス権限を必要とせず、大量データを送信するだけで DoS 攻撃を実行できる。
| CVE ID | Description | CVSS Score | CWE | Impact |
|---|---|---|---|---|
| CVE-2025-33211 | Improper validation of specified quantity in input | 7.5 | CWE-1284 | Denial of Service |
| CVE-2025-33201 | Improper check for unusual or exceptional conditions with extra large payloads | 7.5 | CWE-754 | Denial of Service |
CVSS ベクター評価 (AV:N/AC:L/PR:N/UI:N/S:U) によると、いずれの脆弱性も、攻撃における複雑さは低いため、脅威アクター側は労力を最小限に抑えることができる。これらの脆弱性はリモートからの悪用が可能であり、事前認証やユーザー操作は必要ない。
そのため、本番環境で Triton Inference Server を実行している組織は、危険な状況にある。これらの脆弱性が影響を及ぼす範囲は、Triton Inference Server r25.10 未満の Linux バージョンとなる。
機械学習の推論処理に Triton を利用している組織は、これらの欠陥を深刻なセキュリティリスクとして扱う必要がある。その攻撃対象領域は、適切なネットワーク・セグメンテーションが行われていない、公開アクセスが可能な Triton デプロイメントにまで及ぶ。
NVIDIA が強く推奨するのは、Triton Inference Server バージョン r25.10 以降への速やかなアップグレードである。このアップデートは、2025年12月2日より公式 GitHub リリース・ページで公開されている。
このパッチ適用に加えて、組織にとって必要なことは、NVIDIA のセキュア・デプロイメントに関する考慮事項ガイドを確認し、追加セキュリティ対策を実装することである。
さらに管理者はネットワーク・アクセス制御を評価し、Triton デプロイメントが信頼できないネットワークに直接公開されていないことを確認する必要がある。
NVIDIA は PSIRT を通じて、包括的セキュリティ・プログラムを維持している。したがって、公式セキュリティ・ポータルにアクセスして追加ガイダンスを入手するだけではなく、NVIDIA サポートに直接連絡することも可能である。
NVIDIA Triton Inference Server で発見された2件の脆弱性は、どちらも入力データの扱いが不適切だったことに起因し、攻撃者が大きな負荷を与えるだけでサービスが停止するものです。特別な権限を必要としないため攻撃のハードルが低く、公開された環境では影響が大きくなります。Triton を利用する組織は、ご注意ください。よろしければ、NVIDIA での検索結果も、ご参照ください。
You must be logged in to post a comment.