トレンドマイクロ株式会社は6月3日、「NVIDIA Riva」の脆弱性「CVE-2025-23242」と「CVE-2025-23243」による不正アクセスと情報漏えいの危険性についての解説記事を発表した。
Trend Micro Researchでは、AI搭載型音声/翻訳マイクロサービスセットであるNVIDIA Rivaをクラウド環境内に導入している複数の企業や組織で、認証設定による保護対策がなく攻撃者が潜在的にアクセス可能な状態でRiva APIエンドポイントが外部公開されているケースを発見し、これらの無防備な外部公開の原因となった2つの脆弱性(CVE-2025-23242 およびCVE-2025-23243)を特定している。
同社によると、Rivaの導入時に設定ミスがあると外部からの不正アクセスが可能となり、GPUリソースやAPIキーが無制限に悪用されるおそれがあり、さらにこれらの外部公開されたAPIは、データ漏えい、サービス拒否(Denial of Service、DoS)攻撃、稼働中のシステムを停止させるリスクを高めるという。
独自のAIモデルを搭載させたサービスを実行している企業や組織は、それらのモデルや推論サービスが不適切に設定されたAPIを通じて外部に公開された場合、知的財産等が窃取される可能性があるため、自社の導入状況を確認する必要がある。特にクラウド環境内でデフォルト設定や不適切な設定を用いている場合は、Rivaサービスを意図せず外部公開させている可能性があるとのこと。
同社では、すべてのRivaサービス管理者に対し、意図せずサービスを外部公開させないよう設定内容を確認し、最新版のRivaフレームワークを利用することを推奨している。併せて、NVIDIAが提唱するベストプラクティスや下記のセキュリティ対策の実施を検討するよう呼びかけている。
・セキュアなAPIゲートウェイを実装し、意図したgRPCまたはREST APIエンドポイントのみを外部に公開。
・RivaサーバとTriton inference serverへのアクセスを信頼できるネットワークに制限するために、ネットワークを分断する戦略を導入。
・ユーザの役割に応じたアクセス制御と強力な認証方法を用いて、許可されたユーザとサービスのみがRiva APIとやり取りできるようにする。承認されたデバイスを用いるユーザにのみRivaサービスとやり取りできるようアクセスを制限するなど、ゼロトラストアプローチの構築を検討する。
・不要なサービスの無効化、未使用のポートの削除、特権を用いた実行の制限などのコンテナ設定を見直し、最適化する。
・RivaサーバおよびTriton Inference Serverにおけるログ記録や監視機能を有効化して、不審なアクセスパターンや異常なアクティビティ、潜在的な不正利用を検出できるようにする。
・特にgRPCやRESTエンドポイントが外部ネットワークに公開されている場合や、攻撃者がブルートフォース攻撃やDoS攻撃を試みる可能性のある環境内に統合されている場合は、APIリクエストに対するレート制限やスロットリングを検討する。
・既知の脆弱性に対処し、新たに見つかった脆弱性の悪用手口(エクスプロイト)から保護するためにRivaフレームワークやTriton inference server、それらの依存関係を常に最新の状態に保つ。
Trend Micro Researchでは、AI搭載型音声/翻訳マイクロサービスセットであるNVIDIA Rivaをクラウド環境内に導入している複数の企業や組織で、認証設定による保護対策がなく攻撃者が潜在的にアクセス可能な状態でRiva APIエンドポイントが外部公開されているケースを発見し、これらの無防備な外部公開の原因となった2つの脆弱性(CVE-2025-23242 およびCVE-2025-23243)を特定している。
同社によると、Rivaの導入時に設定ミスがあると外部からの不正アクセスが可能となり、GPUリソースやAPIキーが無制限に悪用されるおそれがあり、さらにこれらの外部公開されたAPIは、データ漏えい、サービス拒否(Denial of Service、DoS)攻撃、稼働中のシステムを停止させるリスクを高めるという。
独自のAIモデルを搭載させたサービスを実行している企業や組織は、それらのモデルや推論サービスが不適切に設定されたAPIを通じて外部に公開された場合、知的財産等が窃取される可能性があるため、自社の導入状況を確認する必要がある。特にクラウド環境内でデフォルト設定や不適切な設定を用いている場合は、Rivaサービスを意図せず外部公開させている可能性があるとのこと。
同社では、すべてのRivaサービス管理者に対し、意図せずサービスを外部公開させないよう設定内容を確認し、最新版のRivaフレームワークを利用することを推奨している。併せて、NVIDIAが提唱するベストプラクティスや下記のセキュリティ対策の実施を検討するよう呼びかけている。
・セキュアなAPIゲートウェイを実装し、意図したgRPCまたはREST APIエンドポイントのみを外部に公開。
・RivaサーバとTriton inference serverへのアクセスを信頼できるネットワークに制限するために、ネットワークを分断する戦略を導入。
・ユーザの役割に応じたアクセス制御と強力な認証方法を用いて、許可されたユーザとサービスのみがRiva APIとやり取りできるようにする。承認されたデバイスを用いるユーザにのみRivaサービスとやり取りできるようアクセスを制限するなど、ゼロトラストアプローチの構築を検討する。
・不要なサービスの無効化、未使用のポートの削除、特権を用いた実行の制限などのコンテナ設定を見直し、最適化する。
・RivaサーバおよびTriton Inference Serverにおけるログ記録や監視機能を有効化して、不審なアクセスパターンや異常なアクティビティ、潜在的な不正利用を検出できるようにする。
・特にgRPCやRESTエンドポイントが外部ネットワークに公開されている場合や、攻撃者がブルートフォース攻撃やDoS攻撃を試みる可能性のある環境内に統合されている場合は、APIリクエストに対するレート制限やスロットリングを検討する。
・既知の脆弱性に対処し、新たに見つかった脆弱性の悪用手口(エクスプロイト)から保護するためにRivaフレームワークやTriton inference server、それらの依存関係を常に最新の状態に保つ。
編集部おすすめ