Cập Nhật Khẩn Cấp: Lỗ Hổng Nghiêm Trọng NVIDIA NeMo

Cập Nhật Khẩn Cấp: Lỗ Hổng Nghiêm Trọng NVIDIA NeMo

NVIDIA vừa phát hành các bản vá bảo mật quan trọng nhằm khắc phục hai lỗ hổng CVE có mức độ nghiêm trọng cao trong Framework NeMo của mình. Các lỗ hổng này có thể cho phép kẻ tấn công thực thi mã tùy ý và leo thang đặc quyền trên các hệ thống bị ảnh hưởng.

Các lỗ hổng ảnh hưởng đến tất cả các phiên bản của framework trước 2.5.0. Người dùng được khuyến nghị cập nhật ngay lập tức lên phiên bản 2.5.0 hoặc mới hơn để đảm bảo an toàn.

Tổng quan về các Lỗ hổng Nghiêm trọng trong NVIDIA NeMo Framework

Hai lỗ hổng được NVIDIA giải quyết đều được xếp loại là nghiêm trọng (High severity) với điểm CVSS cao. Chúng đặt ra nguy cơ đáng kể cho các hệ thống sử dụng NVIDIA NeMo Framework.

Việc khai thác thành công các lỗ hổng này có thể dẫn đến việc kiểm soát hoàn toàn hệ thống, gây rò rỉ thông tin nhạy cảm và làm sai lệch dữ liệu. Do đó, việc hiểu rõ bản chất và phạm vi tác động của chúng là cực kỳ quan trọng.

Chi tiết CVE-2025-23361: Lỗi Kiểm soát Sinh mã (Code Generation)

CVE-2025-23361 là một lỗ hổng tồn tại trong một thành phần script của NeMo Framework. Lỗ hổng này phát sinh do việc kiểm soát sinh mã (code generation) không đúng cách.

Kẻ tấn công có thể lợi dụng điểm yếu này để tiêm vào mã độc hại thông qua đầu vào (input) được thiết kế đặc biệt. Điều này cho phép kẻ tấn công thực thi các lệnh không mong muốn trên hệ thống.

Nếu được khai thác thành công, lỗ hổng này có thể dẫn đến nhiều hậu quả nghiêm trọng:

  • Thực thi mã hoàn chỉnh (Complete Code Execution): Kẻ tấn công có thể chạy bất kỳ mã nào trên hệ thống với quyền hạn của tiến trình bị ảnh hưởng.
  • Leo thang đặc quyền (Privilege Escalation): Khả năng tăng cấp quyền truy cập từ mức thấp lên mức cao hơn, thậm chí chiếm quyền điều khiển hệ thống.
  • Tiết lộ thông tin trái phép (Unauthorized Information Disclosure): Truy cập và đánh cắp dữ liệu nhạy cảm mà không được phép.
  • Sửa đổi dữ liệu (Data Tampering): Thay đổi, xóa hoặc làm hỏng dữ liệu quan trọng trên hệ thống.

Chi tiết CVE-2025-33178: Lỗi Tiêm mã trong Dịch vụ BERT

Lỗ hổng thứ hai, được định danh là CVE-2025-33178, ảnh hưởng đến thành phần dịch vụ BERT (BERT services component) trong NeMo Framework. Đây là một lỗ hổng tiêm mã (code-injection vulnerability).

Kẻ tấn công có thể lợi dụng việc xử lý dữ liệu đầu vào không an toàn để tiêm dữ liệu độc hại. Dữ liệu này sau đó được dịch vụ BERT xử lý như mã thực thi.

Giống như CVE-2025-23361, việc khai thác thành công CVE-2025-33178 cũng dẫn đến các hậu quả tương tự:

  • Thực thi mã (Code Execution): Cho phép kẻ tấn công chạy mã độc trên hệ thống.
  • Leo thang đặc quyền (Privilege Escalation): Nâng cao cấp độ truy cập của kẻ tấn công.
  • Tiết lộ thông tin (Information Disclosure): Rò rỉ dữ liệu nhạy cảm.
  • Thao túng dữ liệu (Data Manipulation): Thay đổi hoặc phá hủy dữ liệu.

Đánh giá Mức độ Nghiêm trọng và Yêu cầu Khai thác Lỗ hổng

Cả hai lỗ hổng CVE nêu trên đều có điểm CVSS v3.1 base score là 7.8 và được phân loại là High severity (mức độ nghiêm trọng cao). Điểm số này phản ánh khả năng tác động đáng kể đến tính bảo mật của hệ thống.

Đặc biệt, việc khai thác các lỗ hổng này chỉ yêu cầu quyền truy cập cục bộ (local access)đặc quyền thấp (low privileges). Điều này có nghĩa là một kẻ tấn công đã xác thực trên hệ thống có thể kích hoạt các lỗ hổng này mà không cần bất kỳ tương tác nào từ phía người dùng.

Nguyên nhân gốc rễ của cả hai lỗ hổng nằm ở việc kiểm soát xác thực đầu vào và sinh mã không đúng cách. Chúng được phân loại theo CWE-94: Improper Control of Generation of Code. CWE-94 mô tả một điểm yếu bảo mật trong đó ứng dụng tạo ra hoặc sửa đổi mã (code) dựa trên dữ liệu đầu vào không được kiểm soát chặt chẽ, cho phép kẻ tấn công chèn mã tùy ý.

Ảnh hưởng và Rủi ro từ Lỗ hổng NeMo Framework

Bối cảnh đe dọa từ các lỗ hổng này đặc biệt đáng lo ngại vì chúng có thể dẫn đến sự thỏa hiệp hoàn toàn về tính toàn vẹn của hệ thống. Khả năng remote code execution (thực thi mã từ xa) và leo thang đặc quyền là những rủi ro cao nhất.

Một kẻ tấn công khai thác thành công các lỗ hổng này có thể:

  • Giành quyền truy cập trái phép vào dữ liệu nhạy cảm.
  • Sửa đổi các thông tin quan trọng, làm sai lệch kết quả mô hình AI.
  • Sử dụng hệ thống bị xâm nhập làm bàn đạp để di chuyển ngang (lateral movement) trong mạng lưới của tổ chức.

Đối với các tổ chức phụ thuộc vào NVIDIA NeMo Framework cho các ứng dụng AI và Machine Learning, việc hệ thống bị xâm nhập có thể gây ra những thiệt hại nặng nề về tài chính, uy tín và khả năng hoạt động.

Khuyến nghị và Biện pháp Khắc phục Khẩn cấp

NVIDIA khuyến nghị tất cả người dùng của NeMo Framework phải tiến hành cập nhật bản vá ngay lập tức lên phiên bản 2.5.0 hoặc mới hơn. Đây là biện pháp duy nhất để bảo vệ hệ thống khỏi các mối đe dọa này.

Phiên bản cập nhật đã có sẵn trên kho lưu trữ GitHub của NVIDIA và kho gói PyPI. Các tổ chức đang sử dụng các phiên bản nhánh cũ hơn cũng nên nâng cấp lên phiên bản nhánh mới nhất hiện có để đảm bảo được bảo vệ hoàn toàn.

Để biết thêm thông tin chi tiết về các lỗ hổng này và các khuyến nghị của NVIDIA, bạn có thể tham khảo trực tiếp tại NVIDIA Security Advisory 5718.

Các lỗ hổng CVE-2025-23361CVE-2025-33178 đã được phát hiện và báo cáo bởi các nhà nghiên cứu bảo mật tại TencentAISec, cùng với Guanheng Liu và Pinji Chen từ phòng thí nghiệm NISL của Đại học Thanh Hoa. Điều này một lần nữa khẳng định tầm quan trọng của việc công bố lỗ hổng một cách có trách nhiệm trong cộng đồng bảo mật AI và Machine Learning.

Đối với các tổ chức đầu tư mạnh vào các framework Machine Learning của NVIDIA, việc cập nhật bản vá này không phải là tùy chọn mà là bắt buộc. Sự kết hợp giữa điểm CVSS cao và nguy cơ thỏa hiệp toàn bộ hệ thống khiến việc vá lỗi ngay lập tức trở nên thiết yếu.

Các nhóm bảo mật cần ưu tiên kiểm thử và triển khai phiên bản 2.5.0 trong môi trường của mình, đồng thời xác minh rằng tất cả các phiên bản của NeMo Framework đang chạy trên phiên bản đã được vá. Người dùng quan tâm đến rủi ro cụ thể của hệ thống nên đánh giá cấu hình triển khai của mình dựa trên khung đánh giá rủi ro của NVIDIA, trong đó tính đến sự đa dạng của các hệ thống đã cài đặt để chủ động giảm thiểu các rủi ro từ các lỗ hổng CVE này.