प्लेटफ़ॉर्म
nvidia
घटक
nemo
में ठीक किया गया
2.3.3
NVIDIA NeMo Framework में एक कोड इंजेक्शन की भेद्यता पाई गई है। यह भेद्यता मॉडल लोडिंग घटक में मौजूद है, जहाँ एक हमलावर दुर्भावनापूर्ण मेटाडेटा वाली .nemo फ़ाइलों को लोड करके कोड इंजेक्ट कर सकता है। इससे रिमोट कोड एग्जीक्यूशन और डेटा में हेरफेर हो सकता है। यह भेद्यता 2.3.2 से पहले के सभी संस्करणों को प्रभावित करती है। संस्करण 2.3.2 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को NVIDIA NeMo Framework सिस्टम पर रिमोट कोड एग्जीक्यूशन करने की अनुमति देती है। हमलावर दुर्भावनापूर्ण .nemo फ़ाइलों को लोड करके सिस्टम पर मनमाना कोड चला सकते हैं, जिससे डेटा चोरी, सिस्टम नियंत्रण का नुकसान और अन्य गंभीर परिणाम हो सकते हैं। डेटा में हेरफेर करने की क्षमता से प्रशिक्षण डेटा की अखंडता से समझौता हो सकता है, जिससे मशीन लर्निंग मॉडल के आउटपुट में त्रुटियां हो सकती हैं। इस भेद्यता का उपयोग अन्य सिस्टम में घुसपैठ करने के लिए भी किया जा सकता है, खासकर यदि NeMo Framework का उपयोग अन्य सुरक्षा-संवेदनशील अनुप्रयोगों में किया जा रहा है।
इस भेद्यता के बारे में जानकारी 2025-08-13 को सार्वजनिक की गई थी। अभी तक इस भेद्यता के सक्रिय शोषण के कोई विश्वसनीय प्रमाण नहीं हैं, लेकिन इसकी उच्च CVSS स्कोर (7.8) इंगित करती है कि यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं मिले हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही POC जारी किए जा सकते हैं।
Organizations and developers utilizing NVIDIA NeMo Framework for building and deploying conversational AI models are at risk. This includes those using NeMo in production environments, particularly those handling sensitive data or integrating with critical systems. Users relying on untrusted sources for .nemo files are at heightened risk.
• python / model-loading:
import nemo
import hashlib
def check_nemo_file(filepath):
try:
with open(filepath, 'rb') as f:
file_content = f.read()
hash_value = hashlib.sha256(file_content).hexdigest()
# Compare hash against known malicious hashes (if available)
if hash_value in ['malicious_hash_example']: # Replace with actual hashes
print(f"Potential malicious file detected: {filepath}")
return True
return False
except Exception as e:
print(f"Error processing file: {e}")
return False
# Example usage
filepath = 'path/to/your/nemo_file.nemo'
if check_nemo_file(filepath):
print("File is potentially malicious.")
else:
print("File appears safe.")• generic web: Check for unusual file extensions (.nemo) being uploaded or processed by NeMo-based applications.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.25% (48% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, NVIDIA NeMo Framework को संस्करण 2.3.2 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड तत्काल संभव नहीं है, तो .nemo फ़ाइलों को लोड करते समय अतिरिक्त सावधानी बरतें। केवल विश्वसनीय स्रोतों से ही फ़ाइलें लोड करें और फ़ाइलों को लोड करने से पहले उनकी सामग्री की समीक्षा करें। फ़ायरवॉल नियमों को कॉन्फ़िगर करके बाहरी स्रोतों से .nemo फ़ाइलों को लोड करने से रोकें। WAF (वेब एप्लिकेशन फ़ायरवॉल) का उपयोग दुर्भावनापूर्ण अनुरोधों को फ़िल्टर करने के लिए किया जा सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए सिस्टम की जांच करें कि भेद्यता ठीक हो गई है।
Actualice la biblioteca NVIDIA NeMo a la versión 2.3.2 o posterior. Esto solucionará la vulnerabilidad de inyección de código al cargar archivos .nemo con metadatos maliciosos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-23304 NVIDIA NeMo Framework में एक भेद्यता है जो हमलावरों को दुर्भावनापूर्ण .nemo फ़ाइलों को लोड करके कोड इंजेक्ट करने की अनुमति देती है, जिससे रिमोट कोड एग्जीक्यूशन और डेटा में हेरफेर हो सकता है।
यदि आप NVIDIA NeMo Framework के संस्करण 2.3.2 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, NVIDIA NeMo Framework को संस्करण 2.3.2 या बाद के संस्करण में अपग्रेड करें।
अभी तक इस भेद्यता के सक्रिय शोषण के कोई विश्वसनीय प्रमाण नहीं हैं, लेकिन इसकी उच्च CVSS स्कोर इंगित करती है कि यह शोषण के लिए एक आकर्षक लक्ष्य है।
कृपया NVIDIA की सुरक्षा सलाहकारों वेबसाइट पर जाएँ: [https://www.nvidia.com/en-us/security/](https://www.nvidia.com/en-us/security/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।