概要
NVIDIAは、機械学習フレームワーク「Merlin」において、高深刻度の二つのデシリアライゼーション脆弱性を発見し、緊急のセキュリティパッチをリリースしました。これらの脆弱性が悪用されると、攻撃者は悪意のあるコードの実行、サービス拒否(DoS)攻撃の誘発、およびLinuxシステム上の機密データの侵害が可能になります。
脆弱性の詳細
2025年12月9日に公開されたセキュリティ速報によると、NVIDIA Merlinの主要コンポーネントであるNVTabularとTransformers4Recに重大な欠陥が確認されました。これらは大規模なレコメンダーシステム構築に広く利用されているオープンソースフレームワークです。両脆弱性はCVSS基本スコアが8.8と「高」に分類されており、攻撃者が最小限の複雑さでリモートから悪用できる安全でないデシリアライゼーションメカニズムを悪用します。
具体的には、以下の二つの脆弱性が特定されています。
- CVE-2025-33214: NVIDIA NVTabularのWorkflowコンポーネントに影響。
- CVE-2025-33213: Merlin Transformers4RecのTrainerコンポーネントに影響。
どちらもCWE-502(信頼できないデータのデシリアライゼーション)に起因し、脅威アクターがシリアライズされたオブジェクトを操作し、悪意のあるペイロードを注入することを可能にします。
攻撃ベクトルと影響
これらの脆弱性の悪用にはユーザーインタラクションが必要ですが、認証は不要です。これにより、攻撃者はコード実行、権限昇格、機密情報の開示、および重要なデータの改ざんを達成する可能性があります。ネットワークベースの攻撃ベクトル(AV:N)は、これらの欠陥がリモートから悪用可能であることを意味し、本番環境でMerlinを展開している組織にとって潜在的な攻撃対象が大幅に拡大します。
NVIDIAの勧告と対策
NVIDIAは、すべてのMerlinユーザーに対し、公式GitHubリポジトリから最新のコミットをクローンまたはプルして、直ちにインストールを更新するよう強く推奨しています。
- NVTabular: コミット
5dd11f4以降にアップデートする必要があります。 - Transformers4Rec: コミット
876f19e以降が必要です。
これらのコミット以前のすべてのバージョンは脆弱なままであり、リスクにさらされていると見なされるべきです。
開示と重要性
これらの脆弱性は、セキュリティ研究者「blazingwind」氏によってNVIDIAの製品セキュリティインシデント対応チーム(PSIRT)に責任をもって開示され、NVIDIAから謝意が表明されました。レコメンデーションエンジン、パーソナライゼーションシステム、またはAI駆動型分析にNVIDIA Merlinを使用している組織は、潜在的なデータ侵害やサービス中断を防ぐため、パッチ適用を最優先する必要があります。
