NVIDIA Merlin Vulnerabilities Allows Malicious Code Execution and DoS Attacks
2025/12/15 gbhackers — NVIDIA が 2025年12月9日に発表したのは、Merlin 機械学習フレームワークに存在する、深刻度の高い2件のデシリアライズの脆弱性に対する緊急セキュリティ・パッチである。このセキュリティ情報が明らかにするのは、大規模レコメンデーション・システムの構築に広く利用されている、オープンソース・フレームワーク NVIDIA Merlin の NVTabular/Transformers4Rec コンポーネントに深刻な欠陥が発見されたことだ。この脆弱性を悪用する攻撃者は、Linux システム上で悪意の実行/サービス拒否攻撃の誘発/機密データの侵害を可能にする。

リモート攻撃者たちは、最小限の複雑さで安全でないデシリアライズのメカニズムを悪用できることから、これらの脆弱性の CVSS ベース・スコア 8.8 と評価され、深刻度 High に分類されている。
デシリアライズの脆弱性と複数の攻撃ベクター
- CVE-2025-33214:NVIDIA NVTabular の Workflow コンポーネントに影響
- CVE-2025-33213:Merlin Transformers4Rec の Trainer コンポーネントに影響
どちらの脆弱性も CWE-502 (信頼できないデータのデシリアライズ) に起因するため、攻撃者はシリアライズされたオブジェクトを操作することで、悪意のペイロードを挿入できる。
この脆弱性の悪用の前提として、ユーザー操作が必要になるが、認証は不要である。そのため、攻撃者はコード実行/権限昇格/機密情報の漏洩/重要データの改竄などを可能にする。
ネットワーク・ベースの攻撃ベクター (AV:N) は、これらの脆弱性がリモートから悪用される可能性を示している。したがって、本番環境に Merlin を導入している組織にとっては、潜在的な攻撃対象領域が大幅に拡大する。
すべての Merlin ユーザーに対して NVIDIA が強く推奨するのは、公式 GitHub リポジトリから最新コミットをクローン/プルして、速やかにシステムをアップデートすることだ。
NVTabular の場合には、ユーザーはコミット 5dd11f4 以降にアップデートする必要がある。Transformers4Rec の場合には、コミット 876f19e 以降が必要となる。これらのコミットより前のバージョンは、依然として脆弱であり、リスクを引きずることになる。
これらの脆弱性は、セキュリティ研究者 Blazingwind により適切に開示され、その後に NVIDIA の PSIRT により確認された。
NVIDIA Merlin をレコメンデーション・エンジン/パーソナライゼーション・システム/AI 駆動型分析に使用している組織は、潜在的なデータ侵害やサービス中断を防ぐため、パッチ適用を優先する必要がある。
この脆弱性は、Merlin フレームワークの NVTabular と Transformers4Rec に存在する、信頼できないデータに対する不適切なデシリアライズに起因します。デシリアライズとは、外部から受け取ったデータをプログラム内で使える形式に戻す処理のことです。そのときのデータに、悪意のペイロードが含まれていても、それをブロックするセキュリティ・メカニズムが機能しないと、そのまま処理が進みます。それにより、リモートの攻撃者が細工したオブジェクトを送りつけ、認証なしにサーバ上で任意のコードを実行できてしまう状況になってしまいます。ご利用のチームは、ご注意ください。よろしければ、NVIDIA Merlin での検索結果も、ご参照ください。
You must be logged in to post a comment.