Vollständige Systemübernahme möglich Kritische Schwachstellen in NVIDIA Triton bedroht KI-Infrastrukturen

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Drei kritische Schwachstellen im NVIDIA Triton Server ermöglichen Angreifern Remote-Codeausführung ohne Authentifizierung. Auch Reverse Shells sind möglich. Wer KI-Dienste öffentlich bereitstellt, muss das August-Update sofort einspielen, sonst droht vollständige Systemübernahme.

NVIDIA hat mehrere kritische Schwachstellen im Triton Inference Server geschlossen. Drei davon erlauben Remote-Codeausführung über das Netzwerk.(Bild: ©  Westlight - stock.adobe.com)
NVIDIA hat mehrere kritische Schwachstellen im Triton Inference Server geschlossen. Drei davon erlauben Remote-Codeausführung über das Netzwerk.
(Bild: © Westlight - stock.adobe.com)

Mit dem August-Update hat NVIDIA schwerwiegende Schwachstellen im Triton Inference Server behoben). Drei der Lücken erreichen den maximal kritischen CVSS-Base-Score von 9.8. In allen Fällen lassen sich die Fehler durch präparierte Eingaben oder HTTP-Anfragen aus der Ferne ausnutzen, ohne dass der Angreifer authentifiziert sein muss. Zielplattformen sind sowohl Windows- als auch Linux-basierte KI-Systeme, die Triton in der Produktion einsetzen.

Codeausführung durch Stacküberläufe und manipulierte Anfragen

Die Schwachstellen CVE-2025-23310 und CVE-2025-23311 ermöglichen klassische Stack-basierten Buffer Overflows. Angreifer können speziell gestaltete Datenstrukturen oder HTTP-Requests einschleusen, um im Kontext des Dienstes eigenen Code auszuführen, Prozesse zu sabotieren oder interne Speicherbereiche auszulesen. Die Kombination aus niedrigem Angriffsaufwand, keiner Notwendigkeit zur Benutzerinteraktion und voller Auswirkung auf Integrität, Verfügbarkeit und Vertraulichkeit macht diese Lücken besonders gefährlich.

Ein drittes kritisches Problem (CVE-2025-23317) erlaubt über den eingebauten HTTP-Server sogar den Aufbau einer Reverse Shell. Auch hier genügt eine einzelne präparierte Anfrage, um vollständige Kontrolle über das System zu erlangen.

Python-Backend als weiterer Angriffsvektor

Im Python-Backend von Triton identifizierten Sicherheitsforscher gleich mehrere Fehler mit CVSS-Werten von 8.1. Die Lücken CVE-2025-23318 und CVE-2025-23319 basieren auf Out-of-Bounds-Schreibvorgängen, die Angreifer durch bestimmte Payloads triggern können. Zwar liegt die Ausnutzungsschwelle höher als bei den zuvor genannten Lücken, jedoch ist auch hier eine Remote-Codeausführung mit weitreichenden Folgen möglich.

Weitere Schwachstellen mit hohem Risiko

Abseits der kritischen Lücken listet NVIDIA zahlreiche Fehler mit Base Scores von 7.5, die in ihrer Gesamtheit ein erhebliches Risiko für KI-Infrastrukturen darstellen. CVE-2025-23320 etwa ermöglicht Informationsabfluss durch gezielte Überschreitung von Shared-Memory-Grenzen. CVE-2025-23321 bis CVE-2025-23327 beschreiben Denial-of-Service-Szenarien durch Integer Overflows, Double-Free, Divide-by-Zero und fehlerhafte Speicherzuweisungen. Auch bei hoher Komplexität bleibt die Angriffsfläche relevant, da sämtliche Probleme über das Netzwerk ohne Benutzerinteraktion ausgelöst werden können.

Empfehlung: Sofortige Aktualisierung

NVIDIA rät zur umgehenden Installation der aktuellen Version des Triton Inference Server, abrufbar über das GitHub-Repository des Projekts. Für sicherheitskritische Umgebungen empfiehlt sich darüber hinaus die Konsultation der Secure Deployment Considerations, um das Risiko zusätzlicher Angriffsvektoren zu minimieren.

Da die Schwachstellen sämtliche derzeit unterstützten Plattformen betreffen und mit Standardwerkzeugen remote ausgenutzt werden können, gilt das August-Update als sicherheitsrelevant und sollte priorisiert ausgerollt werden.

(ID:50507155)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung