엔비디아 트리톤 AI 서버 취약점, 글로벌 클라우드 위협 경고

엔비디아 트리톤 AI 서버 취약점, 글로벌 클라우드 위협 경고
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- 엔비디아 제공 트리톤 서버 취약점으로 RCE 가능성
- 취약점이 실제로 악용된 증거는 없지만, 25.07 버전에서 해결

엔비디아가 제공하는 트리톤 서버에 심각한 보안 취약점으로 인해 전 세계 기업에 긴급 경고를 보냈다. 이번 취약점은 위즈(Wiz) 보안연구팀이 2025년 5월 엔비디아에 제보했으며, 8월 4일 보안 업데이트와 함께 공개됐다.

취약점은 CVE-2025-23319, CVE-2025-23320, CVE-2025-23334로 지정됐다. 이번 버그 체인을 악용할 경우, 원격 비인가 공격자가 사전 인증 없이도 전체 서버 제어권을 확보할 가능성이 관측됐다. 연구팀은 해당 결함이 한 번의 정보 유출에서 시작해 연쇄적으로 서버 전체 권한 탈취로 이어질 수 있다고 설명했다. 피해 범위는 AI 모델 및 민감 데이터 유출, 결과 조작, 내부 시스템 침투 등 AI 기반 인프라 전체에 잠재적 위협을 더한다. 글로벌 기업 2만 5,000개 이상이 트리톤 서버를 활용하고 있으며, 금융·제조·공공 등 다양한 분야가 위험에 노출된 셈이다.

관련해 엔비디아는 공식 보안 게시판을 통해 패치 배포 외 공식 코멘트 없이 신속한 대응에 집중했다. 보고서를 제출한 위즈 측은 “현재로선 실제 악용 정황은 없지만, 트리톤 서버의 광범위한 도입을 고려할 때 선제적 업데이트가 필수”라 강조했다. 취약점은 트리톤 서버의 파이썬 백엔드 모듈에서 시작됐다. 공격자는 에러 메시지를 유발해 내부 공유메모리 이름을 유출시키고, 이를 활용해 서버 API를 통해 임의의 메모리 접근·수정이 가능한 상태를 만든다. 이어 C++ 로직 및 IPC 메시지 구조를 조작하여 원격 코드 실행이 가능하다.

국내 IT업계에서는 AI 심층학습 및 서비스 도입이 빠르게 확산되는 가운데, 이번 사례가 공급망 전체 보안 취약점에 대한 경각심을 일으키고 있다. 이번 엔비디아 트리톤 취약점은 한 기업의 오류가 아닌, AI 인프라 보안의 구조적 취약성을 드러낸 사례다. 국내외 도입 기업 모두 버전 25.07 이상으로의 업데이트 및 공유메모리, IPC 관련 방어책 강화가 필수인 상황이다. AI 모델과 데이터의 가치가 급격히 커지는 시대, 관련 인프라 취약점은 더이상 특정 분야만의 위협이 아니다. “최신 패치 적용 및 방어체계 고도화만이 공급망 전체 리스크를 최소화하는 길”이라는 점을 상기시켜야할 것이다.

나아가 AI 기술에 대한 투자가 이어지는 가운데 엔비디아 취약점이 꾸준이 보고되고 있으므로 이에 대한 관심과 적극적인 대응이 필요한 상황이다.

최근 엔비디아 관련 CVE 목록

CVE 번호 연도 영향 제품
CVE-2025-23266 2025 엔비디아 Container Toolkit
CVE-2025-23276 2025 엔비디아 GPU Display Driver
CVE-2025-23277 2025 엔비디아 GPU Display Driver
CVE-2025-23278 2025 엔비디아 GPU Display Driver
CVE-2025-23281 2025 엔비디아 GPU Display Driver
CVE-2025-23286 2025 엔비디아 GPU Display Driver
CVE-2025-23287 2025 엔비디아 GPU Display Driver
CVE-2025-23288 2025 엔비디아 GPU Display Driver
CVE-2025-23245 2025 엔비디아 vGPU Software
CVE-2025-23246 2025 엔비디아 vGPU Software
CVE-2025-23244 2025 엔비디아 GPU Display Driver for Linux
CVE-2025-23249 2025 엔비디아 NeMo
CVE-2025-23250 2025 엔비디아 NeMo
CVE-2025-23251 2025 엔비디아 NeMo
CVE-2025-23253 2025 엔비디아 App
CVE-2025-23265 2025 엔비디아 Megatron-LM (Python component)


GPU 가속 도구인 엔비디아 툴킷에서 ‘탈출’ 취약점 발견돼
💡Editor’s Pick - 엔비디아컨테이너툴킷에서 초고위험도 취약점 나와 - 이를 악용하면 컨테이너를 탈출해 호스트 장악 가능 - 인공지능 생태계 전체의 신뢰도 하락시킬 수 있어 엔비디아에서 만든 GPU들을 가속시킬 때 사용되는 도구인 엔비디아컨테이너툴킷(NVIDIA Container Toolkit)에서 초고위험도 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공할 경우, 공격자는 컨테이너 상태에서 탈출할 수 있게
AI 모델 오작동 유발하는 ‘GPUHammer’ 공격…엔비디아 GPU 보안 허점
💡Editor Pick - GPU 메모리의 BitFlip 일으켜 AI 시스템에 영향 미칠 수 있음 - NVIDA 취약점 확인 후, ECC 활성화로 대했지만 GPU 성능 저하 이슈 존재 엔비디아 A6000 GPU의 메모리에서 AI 모델의 정확도를 무력화할 수 있는 하드웨어 취약점이 발견됐다. 캐나다 토론토대학교 연구진이 공개한 이른바 ‘GPUHammer’는 GPU 메모리에 반복 접근해

Read more

서클차트, 6만5394건 개인정보 유출

서클차트, 6만5394건 개인정보 유출

💡Editor Pick - 아이디, 비밀번호, 이름, 주민번호, 이메일, 생년월일, 성별 등 유출 - 해커가 웹취약점 이용한 SQL인젝션 공격 통해 개인정보 유출 한국음악콘텐츠협회의 서클차트 사이트 회원 개인정보가 유출되는 사건이 발생했다. 특히 주민번호가 유출돼 이용자들의 주의가 필요하다. 이용자는 피싱 등 2차 피해를 입지 않도록 비밀번호 변경 등 보안조치를 강화해야 한다. 개인정보는 해커가

By CheifEditor
[단독] 해커, 국내 구매 대행사 회원 개인정보 브리치포럼에 공개

[단독] 해커, 국내 구매 대행사 회원 개인정보 브리치포럼에 공개

💡Editor Pick - 7일 브리치포럼에 국내 구매 대행사 회원 개인정보 올라와 - 아이디, 패스워드, 이메일, 전화번호, 핸드폰 번호 등 공개 국내 구매 및 대행 서비스 기업의 개인정보가 브리치포럼에 올라왔다. 7일 오후 5시 40분경 해커는 브리치포럼에 국내 구매 및 대행 서비스 기업의 개인정보 샘플을 공개했다. 해커가 공개한 샘플 개인정보는 아이디, 패스워드,

By CheifEditor
에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스와 KLM이 고객 상담용 플랫폼이 해킹돼 개인정보가 유출됐다고 7일(현지시간) 밝혔다. 양사는 침해 사실을 파악한 직후 공격 경로를 차단했으며, 항공사 자체 네트워크와 결제 시스템은 피해를 입지 않았다고 강조했다. 회사 발표에 따르면 해커가 접근한 대상은 제3자 고객 서비스 시스템으로, 고객 이름·이메일·전화번호·보너스 마일 정보·최근 거래 내역 등이 포함된

By Senior Editor, Donghwi Shin
서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

💡Editor Pick - 교직원 출·퇴근 관리 프로그램 설치 원격시스템 PC 랜섬웨어 감염 - 교직원 성명과 지문 데이터, 출퇴근 기록 등 약 6년 간 축적 자료 암호화 작년에 발생한 서울시 D기술교육원 랜섬웨어 감염 사고가 서울시 감사위원회를 통해 뒤늦게 드러났다. 기술교육원 4곳 중 1곳인 D기술교육원은 전산실 보안관리 부실로 PC가 랜섬웨어에 감염됐다.

By CheifEditor