Plateforme
nvidia
Composant
nemo
Corrigé dans
2.3.3
Une vulnérabilité d'injection de code a été découverte dans la bibliothèque NVIDIA NeMo Framework, affectant toutes les plateformes et versions antérieures à 2.3.2. Cette faille réside dans le composant de chargement de modèles et permet à un attaquant de compromettre le système en chargeant des fichiers .nemo contenant des métadonnées malicieuses. L'exploitation réussie de cette vulnérabilité peut entraîner une exécution de code à distance et une manipulation des données.
L'impact de cette vulnérabilité est significatif, car elle permet une exécution de code à distance (RCE). Un attaquant pourrait, en fournissant un fichier .nemo spécialement conçu, injecter du code arbitraire dans le processus NeMo Framework. Ce code pourrait ensuite être utilisé pour compromettre le système hôte, voler des données sensibles, installer des logiciels malveillants ou même prendre le contrôle total du serveur. La manipulation des données est également possible, ce qui pourrait corrompre les modèles d'apprentissage automatique ou les données d'entraînement, conduisant à des résultats imprévisibles et potentiellement dangereux. La surface d'attaque est large, car toute application utilisant NeMo Framework et chargeant des fichiers .nemo est potentiellement vulnérable.
La vulnérabilité CVE-2025-23304 a été publiée le 13 août 2025. Il n'y a pas d'indication d'une inclusion dans le KEV (Know Exploited Vulnerabilities) de CISA à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nécessité d'un fichier .nemo malveillant et de la complexité potentielle de l'exploitation. Des preuves de concept (PoC) publiques sont actuellement inexistantes, mais la nature de la vulnérabilité (injection de code) la rend potentiellement attractive pour les acteurs malveillants.
Organizations and developers utilizing NVIDIA NeMo Framework for building and deploying conversational AI models are at risk. This includes those using NeMo in production environments, particularly those handling sensitive data or integrating with critical systems. Users relying on untrusted sources for .nemo files are at heightened risk.
• python / model-loading:
import nemo
import hashlib
def check_nemo_file(filepath):
try:
with open(filepath, 'rb') as f:
file_content = f.read()
hash_value = hashlib.sha256(file_content).hexdigest()
# Compare hash against known malicious hashes (if available)
if hash_value in ['malicious_hash_example']: # Replace with actual hashes
print(f"Potential malicious file detected: {filepath}")
return True
return False
except Exception as e:
print(f"Error processing file: {e}")
return False
# Example usage
filepath = 'path/to/your/nemo_file.nemo'
if check_nemo_file(filepath):
print("File is potentially malicious.")
else:
print("File appears safe.")• generic web: Check for unusual file extensions (.nemo) being uploaded or processed by NeMo-based applications.
disclosure
Statut de l'Exploit
EPSS
0.25% (percentile 48%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à niveau la bibliothèque NVIDIA NeMo Framework vers la version 2.3.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à niveau n'est pas immédiatement possible, une solution de contournement consiste à désactiver temporairement le chargement de fichiers .nemo provenant de sources non fiables. Il est également recommandé de mettre en œuvre une validation stricte des métadonnées des fichiers .nemo avant de les charger, afin de détecter et de bloquer les fichiers malveillants. L'utilisation d'un pare-feu d'application web (WAF) peut également aider à bloquer les requêtes malveillantes ciblant cette vulnérabilité. Après la mise à niveau, vérifiez l'intégrité de l'installation en exécutant des tests de chargement de modèles avec des fichiers .nemo de confiance.
Actualice la biblioteca NVIDIA NeMo a la versión 2.3.2 o posterior. Esto solucionará la vulnerabilidad de inyección de código al cargar archivos .nemo con metadatos maliciosos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-23304 is a vulnerability in NVIDIA NeMo Framework where malicious .nemo files can trigger code injection, potentially leading to remote code execution and data tampering.
You are affected if you are using NVIDIA NeMo Framework versions prior to 2.3.2. All versions before 2.3.2 are vulnerable to this code injection attack.
Upgrade to NVIDIA NeMo Framework version 2.3.2 or later to remediate the vulnerability. Carefully scrutinize .nemo files from untrusted sources.
Currently, there are no publicly available proof-of-concept exploits or confirmed reports of active exploitation, but monitoring is advised.
Refer to the NVIDIA security advisory for detailed information and updates regarding CVE-2025-23304: [https://www.nvidia.com/en-us/security/cve/CVE-2025-23304](https://www.nvidia.com/en-us/security/cve/CVE-2025-23304)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.