Plateforme
nvidia
Composant
nemo-agent-toolkit
Corrigé dans
1.3.1
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans l'interface utilisateur Web du kit d'outils NVIDIA NeMo Agent Toolkit. Cette faille, présente dans les versions antérieures à 1.3.0, permet à un attaquant de provoquer des requêtes vers des ressources internes, potentiellement sensibles. L'exploitation réussie de cette vulnérabilité peut entraîner une divulgation d'informations et un déni de service. La version 1.3.0 corrige cette faille.
L'exploitation de cette vulnérabilité SSRF permet à un attaquant de contourner les contrôles de sécurité et d'effectuer des requêtes vers des ressources auxquelles l'application ne devrait pas avoir accès. Cela peut inclure l'accès à des données sensibles stockées en interne, telles que des informations de configuration, des clés API ou des données utilisateur. L'attaquant peut également utiliser la vulnérabilité pour lancer des attaques par déni de service en surchargeant le serveur avec des requêtes malveillantes. Le risque est amplifié si le kit d'outils est déployé dans un environnement où il a accès à des ressources critiques.
Cette vulnérabilité a été publiée le 25 novembre 2025. Il n'y a pas d'informations disponibles concernant son ajout au KEV de CISA ou l'existence de preuves d'exploitation actives. Aucun proof-of-concept public n'est connu à ce jour. La sévérité est classée comme ÉLEVÉE (CVSS 7.6).
Organizations deploying NVIDIA NeMo Agent Toolkit UI for Web in environments with sensitive internal resources are at risk. Specifically, deployments that expose internal APIs or services through the UI are particularly vulnerable. Shared hosting environments where multiple users share the same instance of the toolkit could also be affected, as an attacker could potentially exploit the vulnerability on behalf of another user.
• linux / server:
journalctl -u nemotoolkitui -g "SSRF attempt"• generic web:
curl -I 'http://<nemotoolkitui_ip>/chat/api?url=http://169.254.169.254/latest/meta-data/'• generic web:
grep -i 'ssrf' /var/log/nginx/access.logdisclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour NVIDIA NeMo Agent Toolkit UI pour Web vers la version 1.3.0 ou ultérieure. En attendant la mise à jour, il est possible de mettre en œuvre des mesures de contournement, telles que la restriction des requêtes sortantes autorisées par l'application. Il est également recommandé de configurer un pare-feu pour bloquer le trafic non autorisé vers le serveur. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en effectuant des tests de pénétration.
Mettez à jour l'interface utilisateur Web du kit d'outils NVIDIA NeMo Agent à la version 1.3.0 ou ultérieure. Cette version contient la correction pour la vulnérabilité de falsification de requête côté serveur (SSRF) dans le point de terminaison de l'API de chat. La mise à jour atténuera le risque de divulgation d'informations et de déni de service.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-33203 décrit une vulnérabilité de type Server-Side Request Forgery (SSRF) dans l'interface utilisateur Web du kit d'outils NVIDIA NeMo Agent Toolkit, permettant à un attaquant de provoquer des requêtes vers des ressources internes.
Oui, si vous utilisez une version de NVIDIA NeMo Agent Toolkit UI antérieure à 1.3.0, vous êtes affecté par cette vulnérabilité.
La correction consiste à mettre à jour NVIDIA NeMo Agent Toolkit UI vers la version 1.3.0 ou ultérieure. En attendant, appliquez des mesures de contournement comme la restriction des requêtes sortantes.
À l'heure actuelle, il n'y a pas de preuves d'exploitation active de CVE-2025-33203, mais la vulnérabilité reste présente dans les versions non corrigées.
Consultez le site web de NVIDIA pour obtenir l'avis de sécurité officiel concernant CVE-2025-33203 et les instructions de mise à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.