Plataforma
nvidia
Componente
nemo
Corregido en
2.3.3
Se ha identificado una vulnerabilidad de inyección de código en la biblioteca NVIDIA NeMo Framework, utilizada en diversas plataformas. Esta falla reside en el componente de carga de modelos y permite a un atacante ejecutar código arbitrario y manipular datos al cargar archivos .nemo con metadatos especialmente diseñados. La vulnerabilidad afecta a todas las versiones anteriores a la 2.3.2 y se recomienda actualizar a la versión corregida para evitar la explotación.
La inyección de código en NVIDIA NeMo Framework representa un riesgo significativo para la seguridad. Un atacante que explote esta vulnerabilidad podría ejecutar código malicioso en el sistema donde se está ejecutando NeMo, obteniendo control sobre el entorno. Esto podría resultar en la exfiltración de datos sensibles, la modificación de archivos críticos, la instalación de malware o incluso el acceso a otros sistemas en la red. La capacidad de manipular los metadatos de los archivos .nemo permite a un atacante evadir los controles de seguridad y comprometer la integridad del sistema.
La vulnerabilidad CVE-2025-23304 fue publicada el 13 de agosto de 2025. No se ha reportado su inclusión en el KEV de CISA al momento de esta redacción. No se han identificado públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la inyección de código sugiere que podría ser relativamente fácil de explotar una vez que se disponga de un PoC. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations and developers utilizing NVIDIA NeMo Framework for building and deploying conversational AI models are at risk. This includes those using NeMo in production environments, particularly those handling sensitive data or integrating with critical systems. Users relying on untrusted sources for .nemo files are at heightened risk.
• python / model-loading:
import nemo
import hashlib
def check_nemo_file(filepath):
try:
with open(filepath, 'rb') as f:
file_content = f.read()
hash_value = hashlib.sha256(file_content).hexdigest()
# Compare hash against known malicious hashes (if available)
if hash_value in ['malicious_hash_example']: # Replace with actual hashes
print(f"Potential malicious file detected: {filepath}")
return True
return False
except Exception as e:
print(f"Error processing file: {e}")
return False
# Example usage
filepath = 'path/to/your/nemo_file.nemo'
if check_nemo_file(filepath):
print("File is potentially malicious.")
else:
print("File appears safe.")• generic web: Check for unusual file extensions (.nemo) being uploaded or processed by NeMo-based applications.
disclosure
Estado del Exploit
EPSS
0.25% (48% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-23304 es actualizar NVIDIA NeMo Framework a la versión 2.3.2 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar controles de seguridad adicionales, como la validación estricta de los archivos .nemo antes de cargarlos. Además, se debe restringir el acceso a los archivos .nemo solo a usuarios autorizados y monitorear la actividad del sistema en busca de comportamientos sospechosos. Después de la actualización, verifique la integridad del sistema ejecutando pruebas de seguridad y validando que los archivos .nemo se carguen correctamente sin errores.
Actualice la biblioteca NVIDIA NeMo a la versión 2.3.2 o posterior. Esto solucionará la vulnerabilidad de inyección de código al cargar archivos .nemo con metadatos maliciosos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-23304 is a vulnerability in NVIDIA NeMo Framework where malicious .nemo files can trigger code injection, potentially leading to remote code execution and data tampering.
You are affected if you are using NVIDIA NeMo Framework versions prior to 2.3.2. All versions before 2.3.2 are vulnerable to this code injection attack.
Upgrade to NVIDIA NeMo Framework version 2.3.2 or later to remediate the vulnerability. Carefully scrutinize .nemo files from untrusted sources.
Currently, there are no publicly available proof-of-concept exploits or confirmed reports of active exploitation, but monitoring is advised.
Refer to the NVIDIA security advisory for detailed information and updates regarding CVE-2025-23304: [https://www.nvidia.com/en-us/security/cve/CVE-2025-23304](https://www.nvidia.com/en-us/security/cve/CVE-2025-23304)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.