Plataforma
nvidia
Componente
nemo
Corrigido em
2.3.3
Uma vulnerabilidade de injeção de código foi descoberta na biblioteca NVIDIA NeMo Framework, afetando todas as plataformas e versões anteriores à 2.3.2. Essa falha reside no componente de carregamento de modelos, permitindo que um atacante execute código malicioso ao manipular metadados em arquivos .nemo. A exploração bem-sucedida pode resultar em execução remota de código e potencial comprometimento de dados. A correção para esta vulnerabilidade está disponível na versão 2.3.2.
A vulnerabilidade CVE-2025-23304 permite que um atacante execute código arbitrário no sistema onde o NVIDIA NeMo Framework está sendo executado. Ao criar um arquivo .nemo com metadados maliciosos e induzir um usuário a carregá-lo, o atacante pode injetar e executar código malicioso. Isso pode levar ao roubo de informações confidenciais, instalação de malware, ou mesmo ao controle total do sistema. O impacto potencial é significativo, especialmente em ambientes de desenvolvimento e produção onde o NeMo Framework é utilizado para tarefas críticas de processamento de linguagem natural. A capacidade de executar código remotamente representa um risco substancial para a integridade e confidencialidade dos dados.
A vulnerabilidade CVE-2025-23304 foi divulgada em 2025-08-13. Não há informações disponíveis sobre a inclusão desta vulnerabilidade no KEV (CISA Known Exploited Vulnerabilities) ou sobre a existência de um EPSS (Exploit Prediction Scoring System) score. Atualmente, não há public proof-of-concept (PoC) amplamente disponível, mas a natureza da vulnerabilidade (injeção de código) sugere que um PoC pode ser desenvolvido relativamente facilmente. É importante monitorar a situação e implementar as medidas de mitigação recomendadas.
Organizations and developers utilizing NVIDIA NeMo Framework for building and deploying conversational AI models are at risk. This includes those using NeMo in production environments, particularly those handling sensitive data or integrating with critical systems. Users relying on untrusted sources for .nemo files are at heightened risk.
• python / model-loading:
import nemo
import hashlib
def check_nemo_file(filepath):
try:
with open(filepath, 'rb') as f:
file_content = f.read()
hash_value = hashlib.sha256(file_content).hexdigest()
# Compare hash against known malicious hashes (if available)
if hash_value in ['malicious_hash_example']: # Replace with actual hashes
print(f"Potential malicious file detected: {filepath}")
return True
return False
except Exception as e:
print(f"Error processing file: {e}")
return False
# Example usage
filepath = 'path/to/your/nemo_file.nemo'
if check_nemo_file(filepath):
print("File is potentially malicious.")
else:
print("File appears safe.")• generic web: Check for unusual file extensions (.nemo) being uploaded or processed by NeMo-based applications.
disclosure
Status do Exploit
EPSS
0.25% (percentil 48%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-23304 é atualizar o NVIDIA NeMo Framework para a versão 2.3.2 ou superior. Se a atualização imediata não for possível, considere implementar controles de acesso rigorosos para restringir o acesso a arquivos .nemo e validar a origem de todos os arquivos carregados. Implementar uma camada de validação de metadados antes de carregar arquivos .nemo pode ajudar a detectar e prevenir a injeção de código malicioso. Monitore logs de sistema em busca de atividades suspeitas relacionadas ao carregamento de arquivos .nemo. Após a atualização, confirme a correção verificando a versão instalada do NeMo Framework e realizando testes de carregamento de arquivos .nemo para garantir que a vulnerabilidade foi eliminada.
Actualice la biblioteca NVIDIA NeMo a la versión 2.3.2 o posterior. Esto solucionará la vulnerabilidad de inyección de código al cargar archivos .nemo con metadatos maliciosos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-23304 is a vulnerability in NVIDIA NeMo Framework where malicious .nemo files can trigger code injection, potentially leading to remote code execution and data tampering.
You are affected if you are using NVIDIA NeMo Framework versions prior to 2.3.2. All versions before 2.3.2 are vulnerable to this code injection attack.
Upgrade to NVIDIA NeMo Framework version 2.3.2 or later to remediate the vulnerability. Carefully scrutinize .nemo files from untrusted sources.
Currently, there are no publicly available proof-of-concept exploits or confirmed reports of active exploitation, but monitoring is advised.
Refer to the NVIDIA security advisory for detailed information and updates regarding CVE-2025-23304: [https://www.nvidia.com/en-us/security/cve/CVE-2025-23304](https://www.nvidia.com/en-us/security/cve/CVE-2025-23304)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.