This media is not supported in your browser
VIEW IN TELEGRAM
🌀 Voidgate
تکنیکی که می تواند برای دور زدن اسکنرهای حافظه AV/EDR استفاده شود. این می تواند برای مخفی کردن شل کدهای شناخته شده و شناسایی شده (مانند msfvenom) با انجام رمزگشایی همزمان دستورالعمل های مونتاژ رمزگذاری شده جداگانه استفاده شود، بنابراین اسکنرهای حافظه برای آن صفحه حافظه خاص بی استفاده می شوند.
🔗 منبع
https://github.com/vxCrypt0r/Voidgate
#av #edr #evasion #hwbp #cpp
@TryHackBox
تکنیکی که می تواند برای دور زدن اسکنرهای حافظه AV/EDR استفاده شود. این می تواند برای مخفی کردن شل کدهای شناخته شده و شناسایی شده (مانند msfvenom) با انجام رمزگشایی همزمان دستورالعمل های مونتاژ رمزگذاری شده جداگانه استفاده شود، بنابراین اسکنرهای حافظه برای آن صفحه حافظه خاص بی استفاده می شوند.
🔗 منبع
https://github.com/vxCrypt0r/Voidgate
#av #edr #evasion #hwbp #cpp
@TryHackBox
👍2
Forwarded from TryHackBox Story
#CVE-2025-23319:
زنجیرهای از آسیبپذیری ها در NVIDIA Triton Inference Server
● در سرور NVIDIA Triton Inference Server، یک زنجیرهٔ بحرانی از آسیبپذیری ها کشف شده که به مهاجم اجازه میدهد بدون احراز هویت کامل بهطور کامل سرور AI را تصرف کند. مشکل در Python backend است کامپوننتی که اجازه می دهد مدلهای ML نوشته شده به زبان Python را بدون نوشتن کد C++ اجرا کنند.
○ حمله به صورت دومینو عمل میکند:
● ابتدا نشت اطلاعات از طریق یک خطا، سپس سوءاستفاده از API حافظهٔ مشترک (shared memory)، و در نهایت کنترل کامل سرور.
■ جزئیات فنی
● CVE: CVE-2025-23319 (بههمراه CVE-2025-23310 و CVE-2025-23311)
● امتیاز CVSS: 9.8/10 (Critical)
● نسخههای تحتتأثیر: همه نسخهها تا قبل از انتشار 25.07
● وضعیت اصلاح: رفع شده در 4 اوت 2025
○ مکانیزم حمله - سه مرحله
● مرحله 1: shared memory
مهاجم یک درخواست بزرگ می فرستد که باعث بروز exception می شود. در پیام خطا، سرور به طور تصادفی نام کامل یک ناحیهٔ داخلی shared memory را فاش میکند:
● مرحله 2: سوءاستفاده از Shared Memory API
Triton یک API عمومی برای کار با shared memory ارائه می دهد تا عملکرد را بهینه کند. مشکل این است که API بررسی نمی کند آیا ناحیهٔ اعلام شده به کاربر تعلق دارد یا اینکه ناحیهٔ داخلی سرور است. مهاجم با ثبت نامی که نشت شده، میتواند آن نام را ثبت کند و دسترسی خواندن/نوشتن به حافظهٔ خصوصی Python backend بهدست آورد.
● مرحله 3: اجرای کد از راه دور (RCE)
با دسترسی به shared memory، مهاجم می تواند ساختارهای دادهای که شامل اشارهگرها هستند را خراب کند، یا پیامهای IPC را دستکاری کند تا به RCE برسد.
○ گستردگی مشکل
Triton Inference Server
زیرساختِ بسیاری از پیاده سازی های AI در صنعت است. این سرور برای استقرار مدلهای ML در تولید، پردازش درخواست های inference و مقیاس بندی لودهای AI استفاده می شود. در نتیجه، بهخطر افتادن چنین سروری میتواند منجر به:
■ سرقت مدل های AI گران قیمت
■ دستکاری در پاسخ های سیستم های هوش مصنوعی
■ دسترسی به داده های حساس
■ ایجاد سکوی اولیه برای حرکت جانبی (lateral movement) در شبکه شود
○ راه های محافظتی
بهروزرسانی سریع:
● به Triton نسخهٔ 25.07 یا جدیدتر ارتقا دهید این تنها راهحل قابل اعتماد است.
○ اگر امکان به روزرسانی فوری ندارید:
● دسترسی شبکه ای به Triton را محدود کنید. مثال با iptables:
○ روش های بررسی آسیب پذیری
● بررسی نسخهٔ Triton روی کانتینر:
● جستجوی کانتینرهای Triton آسیب پذیر:
■ منابع
🔗 اعلان امنیتی NVIDIA (NVIDIA Security Bulletin)
🔗 تحقیق Wiz (Wiz Research)
@TryHackBoxStory
#nvidia #CVE #python #cpp
زنجیرهای از آسیبپذیری ها در NVIDIA Triton Inference Server
● در سرور NVIDIA Triton Inference Server، یک زنجیرهٔ بحرانی از آسیبپذیری ها کشف شده که به مهاجم اجازه میدهد بدون احراز هویت کامل بهطور کامل سرور AI را تصرف کند. مشکل در Python backend است کامپوننتی که اجازه می دهد مدلهای ML نوشته شده به زبان Python را بدون نوشتن کد C++ اجرا کنند.
○ حمله به صورت دومینو عمل میکند:
● ابتدا نشت اطلاعات از طریق یک خطا، سپس سوءاستفاده از API حافظهٔ مشترک (shared memory)، و در نهایت کنترل کامل سرور.
■ جزئیات فنی
● CVE: CVE-2025-23319 (بههمراه CVE-2025-23310 و CVE-2025-23311)
● امتیاز CVSS: 9.8/10 (Critical)
● نسخههای تحتتأثیر: همه نسخهها تا قبل از انتشار 25.07
● وضعیت اصلاح: رفع شده در 4 اوت 2025
○ مکانیزم حمله - سه مرحله
● مرحله 1: shared memory
مهاجم یک درخواست بزرگ می فرستد که باعث بروز exception می شود. در پیام خطا، سرور به طور تصادفی نام کامل یک ناحیهٔ داخلی shared memory را فاش میکند:
triton_python_backend_shm_region_4f50c226-b3d0-46e8-ac59-d4690b28b859
● مرحله 2: سوءاستفاده از Shared Memory API
Triton یک API عمومی برای کار با shared memory ارائه می دهد تا عملکرد را بهینه کند. مشکل این است که API بررسی نمی کند آیا ناحیهٔ اعلام شده به کاربر تعلق دارد یا اینکه ناحیهٔ داخلی سرور است. مهاجم با ثبت نامی که نشت شده، میتواند آن نام را ثبت کند و دسترسی خواندن/نوشتن به حافظهٔ خصوصی Python backend بهدست آورد.
● مرحله 3: اجرای کد از راه دور (RCE)
با دسترسی به shared memory، مهاجم می تواند ساختارهای دادهای که شامل اشارهگرها هستند را خراب کند، یا پیامهای IPC را دستکاری کند تا به RCE برسد.
○ گستردگی مشکل
Triton Inference Server
زیرساختِ بسیاری از پیاده سازی های AI در صنعت است. این سرور برای استقرار مدلهای ML در تولید، پردازش درخواست های inference و مقیاس بندی لودهای AI استفاده می شود. در نتیجه، بهخطر افتادن چنین سروری میتواند منجر به:
■ سرقت مدل های AI گران قیمت
■ دستکاری در پاسخ های سیستم های هوش مصنوعی
■ دسترسی به داده های حساس
■ ایجاد سکوی اولیه برای حرکت جانبی (lateral movement) در شبکه شود
○ راه های محافظتی
بهروزرسانی سریع:
● به Triton نسخهٔ 25.07 یا جدیدتر ارتقا دهید این تنها راهحل قابل اعتماد است.
○ اگر امکان به روزرسانی فوری ندارید:
● دسترسی شبکه ای به Triton را محدود کنید. مثال با iptables:
iptables -A INPUT -p tcp --dport 8000 -s trusted_network -j ACCEPT
iptables -A INPUT -p tcp --dport 8000 -j DROP
○ روش های بررسی آسیب پذیری
● بررسی نسخهٔ Triton روی کانتینر:
docker exec triton-container tritonserver --version
● جستجوی کانتینرهای Triton آسیب پذیر:
docker ps | grep triton | grep -v "25.07\|25.08\|25.09"
■ منابع
🔗 اعلان امنیتی NVIDIA (NVIDIA Security Bulletin)
🔗 تحقیق Wiz (Wiz Research)
@TryHackBoxStory
#nvidia #CVE #python #cpp
❤9