NVIDIA Triton Inference Server Python后端命令注入漏洞

北京赛克艾威科技有限公司 2025-09-16


  • 漏洞编号:CVE-2025-23316
  • 漏洞等级:严重
  • 漏洞标签:发布预警、公开漏洞
  • 发布时间:2025-09-16

漏洞描述

NVIDIA Triton推理服务器是一个开源的AI模型推理平台,支持多种深度学习框架,广泛应用于生产环境中的机器学习模型部署。Python后端作为其核心组件之一,负责执行Python编写的推理模型。 受影响版本中,在处理模型加载请求时未对 model\_name 参数做安全校验。在 stub\_launcher.cc 的 Launch 函数中,系统直接将用户提供的模型名称用作 stub 进程名称并拼入 shell 命令执行。攻击者可在 model\_name 中注入分号、管道符、反引号等特殊字符,通过接口 POST /v2/repository/models/\{model\_name\}/load 提交恶意载荷,触发命令注入漏洞。 修复版本中通过在pb\_utils.cc中新增IsValidIdentifier函数,定义了包含;\|&$<\>\(\)\[\]\{\}"'\*?\~\#\!的危险字符集合,并在stub\_launcher.cc的Launch\`函数中调用该验证函数检查模型名称参数。当检测到无效字符时,系统返回"Invalid stub name: contains invalid characters"错误,...

修复建议

1. 将组件 triton_inference_server 升级至 25.08 及以上版本

参考链接

https://www.oscs1024.com/hd/MPS-su27-h6k4

https://github.com/triton-inference-server/python_backend/pull/404/commits/a418923ff9c676d332769485b2634639cd7b5e97

https://github.com/triton-inference-server/server/commit/a5805b5ae259cd880a2cb392b8e9c9b53805e64f

https://github.com/triton-inference-server/python_backend/pull/404

https://www.oscs1024.com/hd/MPS-su27-h6k4