ثغرات خطيرة في خادم “ترايتون” من NVIDIA تُمكن المهاجمين من اختراق أنظمة الذكاء الاصطناعي

الخلل في الواجهة الخلفية لـ Python يفتح المجال أمام تنفيذ التعليمات عن بُعد والسيطرة الكاملة

ثغرات خطيرة في خادم “ترايتون” من NVIDIA تُمكن المهاجمين من اختراق أنظمة الذكاء الاصطناعي
ثغرات في خادم "ترايتون" تتيح للمهاجمين تنفيذ تعليمات عن بُعد دون الحاجة إلى تسجيل الدخول

كشفت شركة “ويز” عن مجموعة من الثغرات الأمنية في خادم “ترايتون” (Triton Inference Server) التابع لشركة NVIDIA، والذي يُستخدم لتشغيل نماذج الذكاء الاصطناعي على نطاق واسع في أنظمة “ويندوز” و”لينكس”، ما يُشكّل خطراً على الخوادم المُستهدفة في حال لم يتم تحديثها.

وأفاد الباحثان رونين شوستين ونير أوهفيلد، في تقرير نُشر حديثا، أن استغلال هذه الثغرات معا قد يُمكن المهاجمين من تنفيذ تعليمات برمجية عن بُعد (Remote Code Execution) والسيطرة الكاملة على الخادم دون الحاجة إلى بيانات اعتماد دخول.

وتتمثل الثغرات في ما يلي:

  • CVE-2025-23319 (درجة CVSS: 8.1): خلل في الواجهة الخلفية للغة Python يسمح بكتابة بيانات خارج النطاق عند إرسال طلب معين.
  • CVE-2025-23320 (درجة CVSS: 7.5): ضعف يسمح بتجاوز حد الذاكرة المشتركة عند استقبال طلب كبير الحجم.
  • CVE-2025-23334 (درجة CVSS: 5.9): خلل يُمكّن من قراءة بيانات خارج النطاق عند استقبال طلب معين.

وفي حال استغلال هذه الثغرات، قد يتعرّض الخادم لعمليات تسريب بيانات، وتنفيذ تعليمات برمجية خبيثة، وتعطيل الخدمة، والتلاعب بالبيانات، لا سيما في حالة الثغرة CVE-2025-23319. وقد عالجت شركة NVIDIA هذه المشكلات في الإصدار 25.07 من الخادم.

يُشار إلى أن نقاط الضعف تتركز في الواجهة الخلفية للغة Python التي تُستخدم لمعالجة طلبات التنبؤ في نماذج الذكاء الاصطناعي المُعتمدة على مكتبات شهيرة مثل PyTorch وTensorFlow.

وأوضحت “ويز” أن الهجوم المُحتمل يبدأ من خلال استغلال CVE-2025-23320 للكشف عن الاسم الكامل لمنطقة الذاكرة المشتركة الداخلية في الخادم، وهي معلومة كان يفترض أن تبقى سرية، ليتم لاحقًا استغلال الثغرتين المتبقيتين للسيطرة على النظام بشكل كامل.

وحذر التقرير من أن المؤسسات التي تعتمد على خادم “ترايتون” لتشغيل نماذج الذكاء الاصطناعي قد تواجه تهديدات خطيرة تشمل سرقة النماذج، وتسريب بيانات حساسة، والتلاعب بنتائج النماذج، واستخدام الخادم كنقطة انطلاق لاختراقات أوسع داخل الشبكة.

كما تضمن التحديث الأمني الذي نشرته NVIDIA لشهر أغسطس تصحيحات لثلاث ثغرات حرجة أخرى هي CVE-2025-23310، وCVE-2025-23311، وCVE-2025-23317، قد تؤدي أيضا إلى تنفيذ تعليمات برمجية عن بُعد وتعطيل الخدمة وتسريب البيانات في حال تم استغلالها.

ورغم عدم وجود دلائل على استغلال هذه الثغرات حتى الآن، توصي الشركة بضرورة تثبيت آخر التحديثات لتقليل المخاطر وتأمين الأنظمة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top