NVIDIA Triton の脆弱性 CVE-2025-33211/33201 が FIX:悪意のペイロードによる DoS 攻撃

NVIDIA Triton Vulnerability Let Attackers Trigger DoS Attack Using Malicious Payload

2025/12/05 CyberSecurityNews — NVIDIA が公表したのは、Triton Inference Server の脆弱性 CVE-2025-33211/CVE-2025-33201 を修正する、緊急セキュリティ・アップデートのリリースである。どちらの脆弱性も CVSS スコア 7.5 であり、緊急のパッチ適用が優先されるべき脅威であることを示している。これらの脆弱性がリモートの攻撃者に悪用されると、システム・クラッシュが生じる可能性があるという。

1つ目の脆弱性 CVE-2025-33211 は、入力されたデータ量に対する不適切な検証に起因するものだ。この脆弱性を悪用する攻撃者はサービス拒否 (DoS) を引き起こし、Triton Inference Server をシャットダウンさせる可能性がある。

2つ目の脆弱性 CVE-2025-33201 は、大規模ペイロードを処理する際の異常状況への対応不足に起因するものだ。攻撃者は、特別なアクセス権限を必要とせず、大量データを送信するだけで DoS 攻撃を実行できる。

CVE IDDescriptionCVSS ScoreCWEImpact
CVE-2025-33211Improper validation of specified quantity in input7.5CWE-1284Denial of Service
CVE-2025-33201Improper check for unusual or exceptional conditions with extra large payloads7.5CWE-754Denial of Service

CVSS ベクター評価 (AV:N/AC:L/PR:N/UI:N/S:U) によると、いずれの脆弱性も、攻撃における複雑さは低いため、脅威アクター側は労力を最小限に抑えることができる。これらの脆弱性はリモートからの悪用が可能であり、事前認証やユーザー操作は必要ない。

そのため、本番環境で Triton Inference Server を実行している組織は、危険な状況にある。これらの脆弱性が影響を及ぼす範囲は、Triton Inference Server r25.10 未満の Linux バージョンとなる。

機械学習の推論処理に Triton を利用している組織は、これらの欠陥を深刻なセキュリティリスクとして扱う必要がある。その攻撃対象領域は、適切なネットワーク・セグメンテーションが行われていない、公開アクセスが可能な Triton デプロイメントにまで及ぶ。

NVIDIA が強く推奨するのは、Triton Inference Server バージョン r25.10 以降への速やかなアップグレードである。このアップデートは、2025年12月2日より公式 GitHub リリース・ページで公開されている。

このパッチ適用に加えて、組織にとって必要なことは、NVIDIA のセキュア・デプロイメントに関する考慮事項ガイドを確認し、追加セキュリティ対策を実装することである。

さらに管理者はネットワーク・アクセス制御を評価し、Triton デプロイメントが信頼できないネットワークに直接公開されていないことを確認する必要がある。

NVIDIA は PSIRT を通じて、包括的セキュリティ・プログラムを維持している。したがって、公式セキュリティ・ポータルにアクセスして追加ガイダンスを入手するだけではなく、NVIDIA サポートに直接連絡することも可能である。