Wizは8月4日(米国時間)、「Breaking NVIDIA Triton: CVE-2025-23319 - A Vulnerability Chain Leading to AI Server Takeover | Wiz Blog」において、NVIDIA Triton Inference Serverから複数の重大な脆弱性を発見したと報じた。
対象の脆弱性を悪用されると、認証されていない第三者に遠隔からサーバの乗っ取り、リモートコード実行(RCE: Remote Code Execution)を行われる可能性があるという。
-

Breaking NVIDIA Triton: CVE-2025-23319 - A Vulnerability Chain Leading to AI Server Takeover | Wiz Blog
脆弱性に関する情報
脆弱性の情報は次のページにまとまっている。
脆弱性の情報(CVE)は次のとおり。
- CVE-2025-23319 - 境界外書き込みの脆弱性。特定の条件を満たす認証されていない攻撃者が、遠隔から細工したリクエストを送信することで、リモートコード実行(RCE)、サービス運用妨害(DoS: Denial of Service)、データ改ざん、情報漏洩などの攻撃を実行できる可能性がある(CVSSスコア: 8.1)
- CVE-2025-23320 - 機密情報を含むエラーメッセージ生成の脆弱性。認証されていない攻撃者は、遠隔から大きなリクエストを送信することで機密情報を窃取できる可能性がある(CVSSスコア: 7.5)
- CVE-2025-23334 - 境界外読み出しの脆弱性。特定の条件を満たす認証されていないリ攻撃者は、遠隔から細工したリクエストを送信することで機密情報を窃取できる可能性がある(CVSSスコア: 5.9)
脆弱性が存在する製品
脆弱性が存在するとされる製品およびバージョンは次のとおり。
- Triton Inference Server 25.07よりも前のバージョン(Windows、Linux)
脆弱性を修正した製品
脆弱性を修正したとされる製品およびバージョンは次のとおり。
- Triton Inference Server 25.07(Windows、Linux)
対策
NVIDIAはWizが発見した脆弱性以外にも、複数の脆弱性を修正している。これら脆弱性のうち最も深刻度の高いものは緊急(Critical)と評価されており注意が必要。
同社は当該製品を運用している管理者に対し、「Triton Inference Server Releases」から最新のリリースを入手し、「安全なデプロイに関する考慮事項ガイド」を参考にしてアップデートするように推奨している。