NVIDIA Merlin框架存在反序列化漏洞,可致AI管道遭RCE攻击

华盟原创文章投稿奖励计划


黑白之道

 2025年12月20日 09:19 山东自动草稿NVIDIA已针对其Merlin框架发布重要安全更新,修复了可能允许攻击者在AI推荐系统管道中执行恶意代码或篡改敏感数据的高危漏洞。此次补丁主要修复运行在Linux系统上的两个关键组件——NVTabular与Transformers4Rec——存在的安全缺陷。

这些漏洞的CVSS基础评分为8.8(高危),源于不安全的反序列化操作,攻击者常利用此类常见弱点诱使应用程序将不可信数据作为代码执行。


Part01

NVTabular工作流组件漏洞

CVE-2025-33214


首个漏洞(CVE-2025-33214)影响NVTabular——一个专为处理TB级数据集设计的特征工程库。该漏洞具体存在于软件的Workflow组件中。
根据安全公告,"Linux版NVIDIA NVTabular的Workflow组件存在漏洞,用户可能引发反序列化问题"。若未修补,该缺陷将导致多种恶意活动。NVIDIA警告称"成功利用此漏洞可能导致代码执行、服务拒绝、信息泄露及数据篡改"。对于依赖NVTabular预处理海量数据集的数据科学家和工程师而言,这意味着攻击者可能污染数据管道或彻底瘫痪系统。
Part02

Transformers4Rec训练组件漏洞

CVE-2025-33213


另一个同类漏洞(CVE-2025-33213)出现在Transformers4Rec中,该库用于训练推荐系统的Transformer架构。此漏洞位于Trainer组件内。
公告指出"Linux版NVIDIA Merlin Transformers4Rec的Trainer组件存在漏洞,用户可能引发反序列化问题"。与前一个漏洞类似,"成功利用此漏洞可能导致代码执行、服务拒绝、信息泄露及数据篡改"。
Part03

修复方案与更新要求


NVIDIA已发布更新代码分支以降低风险。建议在Linux系统维护Merlin环境的管理员和开发者通过以下提交哈希值验证安装:

  • NVTabular(CVE-2025-33214):更新至"包含提交5dd11f4的任何代码分支"
  • Transformers4Rec(CVE-2025-33213):更新至"包含提交876f19e的任何代码分支"


这些更新对于维护AI/ML工作流的完整性至关重要,能确保训练新一代推荐引擎的系统免受远程攻击威胁。

参考来源:

NVIDIA Merlin Flaws Risk AI Pipeline RCE via Unsafe Deserialization in NVTabular & Transformers4Rec

https://securityonline.info/nvidia-merlin-flaws-risk-ai-pipeline-rce-via-unsafe-deserialization-in-nvtabular-transformers4rec/

文章来源:FreeBuf


本文来源FreeBuf,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复