พบช่องโหว่ร้ายแรงใน NVIDIA Triton แฮกเกอร์สามารถยึดเซิร์ฟเวอร์ AI ได้โดยไม่ต้องใช้รหัสผ่าน

 

NVIDIA Triton Inference Server ซึ่งเป็นแพลตฟอร์มโอเพนซอร์สยอดนิยมสำหรับรันโมเดลปัญญาประดิษฐ์ (AI) ทั้งบน Windows และ Linux ถูกค้นพบว่ามีชุดช่องโหว่ด้านความปลอดภัยร้ายแรง ซึ่งอาจเปิดทางให้ผู้ไม่หวังดีเข้าควบคุมเซิร์ฟเวอร์ที่ได้รับผลกระทบได้จากระยะไกล

นักวิจัยจาก Wiz บริษัทด้านความปลอดภัยบนคลาวด์ ได้เปิดเผยในรายงานล่าสุดว่า "เมื่อนำช่องโหว่เหล่านี้มาใช้โจมตีร่วมกันเป็นทอด ๆ อาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ต้องยืนยันตัวตน สามารถเข้าควบคุมเซิร์ฟเวอร์ได้อย่างสมบูรณ์และสั่งรันโค้ดที่เป็นอันตรายได้ (Remote Code Execution - RCE)"

ช่องโหว่ที่ค้นพบ

ช่องโหว่ดังกล่าวมีรายละเอียดดังนี้:

  • CVE-2025-23319 (คะแนนความรุนแรง CVSS: 8.1): ช่องโหว่ในส่วน Backend ที่เป็น Python ซึ่งผู้โจมตีสามารถส่งคำร้องขอ (request) เพื่อทำให้เกิดการเขียนข้อมูลนอกขอบเขตหน่วยความจำที่กำหนดไว้ (out-of-bounds write)

  • CVE-2025-23320 (คะแนนความรุนแรง CVSS: 7.5): ช่องโหว่ที่ทำให้ผู้โจมตีสามารถส่งคำร้องขอขนาดใหญ่มาก เพื่อทำให้เกิดการใช้หน่วยความจำร่วม (shared memory) เกินขีดจำกัด

  • CVE-2025-23334 (คะแนนความรุนแรง CVSS: 5.9): ช่องโหว่ที่ทำให้ผู้โจมตีสามารถส่งคำร้องขอเพื่ออ่านข้อมูลนอกขอบเขตหน่วยความจำที่กำหนดไว้ (out-of-bounds read)

การโจมตีผ่านช่องโหว่เหล่านี้สำเร็จ อาจนำไปสู่การเปิดเผยข้อมูลสำคัญ การสั่งรันโค้ดจากระยะไกล การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service) และการปลอมแปลงแก้ไขข้อมูล โดยเฉพาะอย่างยิ่งในกรณีของ CVE-2025-23319 ซึ่งปัญหาทั้งหมดนี้ได้รับการแก้ไขแล้วใน Triton Inference Server เวอร์ชัน 25.07

ขั้นตอนการโจมตีแบบลูกโซ่

นักวิจัยจาก Wiz ได้อธิบายถึงวิธีการที่แฮกเกอร์สามารถนำช่องโหว่ทั้ง 3 มารวมกันเพื่อยกระดับการโจมตี จากแค่การรั่วไหลของข้อมูลไปสู่การยึดครองระบบได้ทั้งหมด โดยไม่จำเป็นต้องมีชื่อผู้ใช้หรือรหัสผ่านใด ๆ

  1. ผู้โจมตีจะเริ่มจากใช้ช่องโหว่ CVE-2025-23320 เพื่อทำให้ชื่อเต็มของพื้นที่หน่วยความจำร่วม (shared memory region) ซึ่งเป็นข้อมูลที่ควรจะถูกเก็บเป็นความลับ รั่วไหลออกมา

  2. จากนั้นจะใช้ประโยชน์จากช่องโหว่ที่เหลืออีก 2 ตัว (CVE-2025-23319 และ CVE-2025-23334) เพื่อเข้าควบคุมเซิร์ฟเวอร์สำหรับประมวลผล AI (inference server) ได้อย่างสมบูรณ์

"สิ่งนี้ก่อให้เกิดความเสี่ยงร้ายแรงต่อองค์กรที่ใช้ Triton สำหรับงาน AI/ML เนื่องจากการโจมตีที่ประสบความสำเร็จอาจนำไปสู่การขโมยโมเดล AI ที่มีมูลค่าสูง การเปิดโปงข้อมูลที่ละเอียดอ่อน การบิดเบือนคำตอบของโมเดล AI และยังเป็นช่องทางให้ผู้โจมตีเจาะลึกเข้าไปในเครือข่ายขององค์กรได้อีกด้วย" นักวิจัยกล่าวเตือน

นอกจากนี้ ในแถลงการณ์ด้านความปลอดภัยประจำเดือนสิงหาคมของ NVIDIA ยังมีการแก้ไขช่องโหว่ร้ายแรงอีก 3 รายการ (CVE-2025-23310, CVE-2025-23311, และ CVE-2025-23317) ซึ่งหากถูกโจมตีสำเร็จอาจส่งผลให้เกิดการรันโค้ดจากระยะไกล การปฏิเสธการให้บริการ และการปลอมแปลงข้อมูลได้เช่นกัน

แม้ว่าในปัจจุบันจะยังไม่มีหลักฐานว่าช่องโหว่เหล่านี้ถูกนำไปใช้ในการโจมตีจริง แต่ขอแนะนำให้ผู้ใช้งาน รีบอัปเดตเป็นเวอร์ชันล่าสุด (25.07) โดยเร็วที่สุด เพื่อความปลอดภัยสูงสุด

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก