平台
nvidia
组件
nemo-agent-toolkit
修复版本
1.3.1
NVIDIA NeMo Agent Toolkit UI Web版本存在服务器端请求伪造(SSRF)漏洞,允许攻击者发起未经授权的请求。该漏洞可能导致敏感信息泄露和拒绝服务攻击,影响所有小于等于1.3.0的版本。NVIDIA已发布1.3.0版本以修复此问题。
攻击者可以利用此SSRF漏洞向内部网络或外部服务器发起请求,绕过访问控制机制。这可能导致攻击者获取内部服务的信息,例如数据库凭据、API密钥或其他敏感数据。此外,攻击者还可以利用此漏洞发起拒绝服务攻击,通过向目标服务器发送大量请求来使其瘫痪。由于NeMo Agent Toolkit UI Web通常部署在云环境中,因此该漏洞的潜在影响范围可能非常广泛,可能影响多个用户和系统。
该漏洞已于2025年11月25日公开披露。目前尚无公开的PoC,但由于SSRF漏洞的普遍性,存在被利用的风险。CISA尚未将其添加到KEV目录。NVD尚未发布相关信息。
Organizations deploying NVIDIA NeMo Agent Toolkit UI for Web in environments with sensitive internal resources are at risk. Specifically, deployments that expose internal APIs or services through the UI are particularly vulnerable. Shared hosting environments where multiple users share the same instance of the toolkit could also be affected, as an attacker could potentially exploit the vulnerability on behalf of another user.
• linux / server:
journalctl -u nemotoolkitui -g "SSRF attempt"• generic web:
curl -I 'http://<nemotoolkitui_ip>/chat/api?url=http://169.254.169.254/latest/meta-data/'• generic web:
grep -i 'ssrf' /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到NVIDIA NeMo Agent Toolkit UI Web 1.3.0版本或更高版本。如果无法立即升级,可以考虑使用Web应用防火墙(WAF)来过滤恶意请求,并限制NeMo Agent Toolkit UI Web可以访问的外部资源。此外,应审查NeMo Agent Toolkit UI Web的配置,确保其仅允许访问必要的外部服务。在升级后,请验证漏洞是否已成功修复,可以通过尝试发起SSRF请求来确认。
将 NVIDIA NeMo Agent Toolkit UI for Web 更新到 1.3.0 或更高版本。此版本包含对聊天 API 端点的服务器端请求伪造 (SSRF) 漏洞的修复。更新将缓解信息泄露和拒绝服务的风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-33203是一个服务器端请求伪造(SSRF)漏洞,影响NVIDIA NeMo Agent Toolkit UI Web,攻击者可以利用此漏洞发起未经授权的请求。
如果您正在使用NVIDIA NeMo Agent Toolkit UI Web 1.3.0之前的版本,则可能受到此漏洞的影响。
请立即升级到NVIDIA NeMo Agent Toolkit UI Web 1.3.0版本或更高版本。
目前尚无公开的PoC,但由于SSRF漏洞的普遍性,存在被利用的风险。
请访问NVIDIA的安全公告页面,搜索CVE-2025-33203以获取官方信息。