
NVIDIA已针对其Merlin框架发布重要安全更新,修复了可能允许攻击者在AI推荐系统管道中执行恶意代码或篡改敏感数据的高危漏洞。此次补丁主要修复运行在Linux系统上的两个关键组件——NVTabular与Transformers4Rec——存在的安全缺陷。
这些漏洞的CVSS基础评分为8.8(高危),源于不安全的反序列化操作,攻击者常利用此类常见弱点诱使应用程序将不可信数据作为代码执行。
NVTabular工作流组件漏洞(CVE-2025-33214)
首个漏洞(CVE-2025-33214)影响NVTabular——一个专为处理TB级数据集设计的特征工程库。该漏洞具体存在于软件的Workflow组件中。
根据安全公告,"Linux版NVIDIA NVTabular的Workflow组件存在漏洞,用户可能引发反序列化问题"。若未修补,该缺陷将导致多种恶意活动。NVIDIA警告称"成功利用此漏洞可能导致代码执行、服务拒绝、信息泄露及数据篡改"。对于依赖NVTabular预处理海量数据集的数据科学家和工程师而言,这意味着攻击者可能污染数据管道或彻底瘫痪系统。
Transformers4Rec训练组件漏洞(CVE-2025-33213)
另一个同类漏洞(CVE-2025-33213)出现在Transformers4Rec中,该库用于训练推荐系统的Transformer架构。此漏洞位于Trainer组件内。
公告指出"Linux版NVIDIA Merlin Transformers4Rec的Trainer组件存在漏洞,用户可能引发反序列化问题"。与前一个漏洞类似,"成功利用此漏洞可能导致代码执行、服务拒绝、信息泄露及数据篡改"。
修复方案与更新要求
NVIDIA已发布更新代码分支以降低风险。建议在Linux系统维护Merlin环境的管理员和开发者通过以下提交哈希值验证安装:
- NVTabular(CVE-2025-33214):更新至"包含提交5dd11f4的任何代码分支"
- Transformers4Rec(CVE-2025-33213):更新至"包含提交876f19e的任何代码分支"
这些更新对于维护AI/ML工作流的完整性至关重要,能确保训练新一代推荐引擎的系统免受远程攻击威胁。
参考来源:
NVIDIA Merlin Flaws Risk AI Pipeline RCE via Unsafe Deserialization in NVTabular & Transformers4Rec
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



