Plattform
python
Komponente
onnx
Behoben in
1.21.1
1.21.0
CVE-2026-27489 represents a path traversal vulnerability discovered within the ONNX (Open Neural Network Exchange) library. This flaw, stemming from an ineffective symlink check, enables an attacker to read arbitrary files outside of designated model or user-provided directories. The vulnerability affects versions of ONNX up to and including 1.9.0, and a patch is available in version 1.21.0.
CVE-2026-27489 in ONNX führt eine Pfadüberschreitungs-Schwachstelle über symbolische Links (Symlinks) ein. Dies ermöglicht einem Angreifer potenziell, beliebige Dateien außerhalb des Modell- oder Benutzerverzeichnisses zu lesen. Die aktuelle Symlink-Prüfung ist ineffektiv und erlaubt einem Symlink, auf einen beliebigen Ort im Dateisystem zu verweisen. Dieser Fehler befindet sich im ONNX checker.cc-Code, insbesondere in der Art und Weise, wie Symlinks bei der Validierung von Dateien behandelt werden. Die Verwendung von std::filesystem::isregularfile ohne ordnungsgemäße Validierung ermöglicht es, Symlinks zu verfolgen und sensible Dateien preiszugeben.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er ein bösartiges ONNX-Modell bereitstellt, das einen Symlink enthält, der auf eine sensible Datei im Dateisystem verweist. Wenn die ONNX-Anwendung diesen Symlink nicht ordnungsgemäß validiert, könnte sie ihm folgen und den Inhalt der darauf verweisenden Datei lesen. Dies könnte es dem Angreifer ermöglichen, vertrauliche Informationen wie Passwörter, API-Schlüssel oder Benutzerdaten zu erhalten. Die Wahrscheinlichkeit einer Ausnutzung hängt von der Systemkonfiguration und dem Vorhandensein sensibler Dateien ab, auf die über manipulierbare Dateipfade zugegriffen werden kann.
Exploit-Status
EPSS
0.07% (21% Perzentil)
CISA SSVC
Die empfohlene Abhilfemaßnahme ist ein Upgrade auf ONNX-Version 1.21.0 oder höher. Diese Version behebt die Schwachstelle, indem sie eine robustere Symlink-Validierung implementiert. Als vorübergehende Maßnahme sollten Sie den Zugriff auf Verzeichnisse, in denen ONNX-Modelle gespeichert sind, einschränken und alle benutzerzuführten Eingaben sorgfältig prüfen, die Dateipfade beinhalten könnten. Es ist entscheidend, den Anwendungscode zu überprüfen, der ONNX verwendet, um potenzielle Expositionen gegenüber dieser Schwachstelle zu identifizieren und zu mindern. Ein Upgrade auf die neueste Version ist die effektivste und sicherste Lösung.
Actualice la biblioteca ONNX a la versión 1.21.0 o superior. Esto corrige la vulnerabilidad de path traversal que permite la lectura de archivos arbitrarios fuera del directorio del modelo o proporcionado por el usuario.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein symbolischer Link (Symlink) ist eine Dateityp, der auf eine andere Datei oder ein anderes Verzeichnis verweist. Es ist wie eine Verknüpfung, aber auf Dateisystemebene.
Version 1.21.0 von ONNX behebt die Pfadüberschreitungs-Schwachstelle und verhindert so unbefugten Zugriff auf Dateien.
Als vorübergehende Maßnahme sollten Sie den Zugriff auf ONNX-Modellverzeichnisse einschränken und benutzerzuführte Dateipfadeingaben prüfen.
Überprüfen Sie den Code Ihrer Anwendung, um jede Verwendung von ONNX zu identifizieren, die die Validierung von Dateipfaden beinhalten könnte.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber Penetrationstests und Codeanalyse werden empfohlen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.