NVIDIA ha publicado una importante actualización de software para su plataforma de IA de voz Riva, lanzando la versión 2.19.0 para resolver dos vulnerabilidades de alta gravedad (CVE-2025-23242 y CVE-2025-23243) que involucran mecanismos de control de acceso inadecuados.
La actualización, detallada en un boletín de seguridad del 10 de marzo de 2025, afecta a todas las implementaciones de Linux que ejecutan versiones de Riva ≤2.18.0 y sigue una divulgación coordinada con los investigadores David Fiser y Alfredo Oliveira de Trend Micro.
Descripción general de las vulnerabilidades
La vulnerabilidad CVE-2025-23242 (CVSS 7.3) expone los sistemas a vectores de escalada de privilegios a través de un control de acceso inadecuado en la capa de autenticación del servicio de Riva.
Los atacantes que aprovechen esta falla podrían ejecutar código arbitrario con permisos elevados, manipular canales de procesamiento de voz en tiempo real o extraer registros de conversaciones confidenciales de cargas de trabajo de inferencia de IA.
Su vector de ataque (AV:N/AC:L/PR:N/UI:N/S:U) indica una explotación basada en la red que no requiere interacción del usuario, lo que lo hace particularmente peligroso para los puntos finales API expuestos.
CVE-2025-23243 (CVSS 6.5) presenta un perfil de riesgo más limitado pero aún crítico, lo que permite a actores no autenticados desencadenar condiciones de denegación de servicio o alterar los resultados de normalización de texto en servicios de traducción automática neuronal (NMT).
Ambas vulnerabilidades se deben a una validación insuficiente de los encabezados de solicitud de gRPC en la arquitectura de microservicios de Riva, según lo confirmado por el Equipo de respuesta a incidentes de seguridad de productos (PSIRT) de NVIDIA.
Mitigaciones
El boletín de seguridad impacta específicamente:
- Implementaciones de Riva Speech Skills Server utilizando canales de reconocimiento automático de voz (ASR) o texto a voz (TTS)
- Modelos NMT optimizados por NeMo implementados a través de Riva ServiceMaker
- Puntos finales de inferencia en tiempo real expuestos a través de configuraciones de Kubernetes o Docker
NVIDIA exige una actualización inmediata a Riva 2.19.0, introduciendo políticas mejoradas de control de acceso basado en roles (RBAC) y protocolos de autenticación gRPC reforzados. Para las organizaciones que no pueden aplicar parches de inmediato, NVIDIA recomienda:
Segmentación de los servicios de Riva detrás de puertas de enlace API con estricta lista blanca de IP
Habilitación de TLS mutuo (mTLS) para todas las comunicaciones entre servicios
Auditoría del uso de la biblioteca riva-speech-client en aplicaciones personalizadas
La actualización 2.19.0 mantiene la compatibilidad con los puntos de control NeMo existentes, pero requiere regenerar archivos RMIR utilizando componentes actualizados de la cadena de herramientas riva-build.
Las organizaciones que utilizan fuentes de voz personalizadas o modelos de lenguaje específicos de un dominio deben validar las propiedades acústicas después de la actualización, ya que los parches de seguridad modifican los subprocesos de procesamiento de audio de bajo nivel.
El aviso de NVIDIA enfatiza que estas vulnerabilidades afectan a todas las versiones anteriores de Riva, incluidas las ramas de soporte a largo plazo (LTS).
La compañía ha publicado imágenes de contenedores parcheadas a través del catálogo NGC y gráficos Helm actualizados para implementaciones de Kubernetes.
A medida que los sistemas de IA conversacional se integran cada vez más con las arquitecturas LLM y RAG, este incidente sirve como un recordatorio fundamental para implementar principios de confianza cero en todas las etapas del desarrollo y despliegue de la IA del habla.
NVIDIA planea introducir el escaneo automatizado de vulnerabilidades para los repositorios de modelos Riva en el segundo trimestre de 2025 como parte de su hoja de ruta de seguridad mejorada.