Plattform
python
Komponente
onnx
Behoben in
1.21.1
1.21.0
CVE-2026-34445 describes a denial-of-service (DoS) vulnerability within the ONNX Runtime library, specifically impacting versions up to 1.9.0. This flaw arises from the insecure handling of metadata within ONNX model files, allowing attackers to craft malicious models that can crash the system. The vulnerability has been publicly disclosed and a fix is available in version 1.21.0.
Die CVE-2026-34445-Schwachstelle in ONNX liegt in der Klasse ExternalDataInfo, die die Funktion setattr() von Python verwendete, um Metadaten direkt aus der ONNX-Modelldatei zu laden. Der kritische Fehler ist das Fehlen einer Validierung der in diesem Prozess verwendeten Schlüssel. Dies ermöglicht es einem Angreifer, ein bösartiges ONNX-Modell zu erstellen, das interne Objekteigenschaften überschreiben kann, was zu einem sofortigen Denial-of-Service (DoS) führt. Ein Angreifer könnte beispielsweise die Eigenschaft 'length' auf einen extrem hohen Wert wie 9 Petabyte setzen, wodurch das System versucht, eine unrealistische Menge an Speicher zuzuweisen, was zu einem katastrophalen Ausfall führt. Diese Schwachstelle betrifft Anwendungen, die ONNX-Modelle verarbeiten, insbesondere solche, die von externen Datenladeprozessen abhängig sind.
Die Ausnutzung von CVE-2026-34445 erfordert, dass ein Angreifer die Kontrolle über den Inhalt der ONNX-Modelldatei übernehmen kann. Dies könnte durch Manipulation eines bestehenden Modells oder durch Erstellung eines bösartigen Modells von Grund auf erreicht werden. Sobald das bösartige Modell in einer anfälligen Anwendung geladen wird, kann der Angreifer das Überschreiben interner Eigenschaften auslösen, was zu einem DoS führt. Der Angriff ist relativ einfach auszuführen, da er keine fortgeschrittenen technischen Kenntnisse von ONNX erfordert, sondern lediglich Zugriff zum Ändern oder Verteilen von ONNX-Modellen. Die Komplexität liegt in der Erstellung des bösartigen Modells, aber Tools dafür sind zugänglich.
Organizations deploying machine learning models using ONNX Runtime are at risk, particularly those relying on external or untrusted ONNX model sources. Systems using older versions of ONNX Runtime (<=1.9.0) are directly vulnerable. Environments where ONNX models are automatically loaded and processed without validation are especially susceptible.
• python / supply-chain:
import subprocess
import os
# Check for vulnerable ONNX Runtime versions
result = subprocess.run(['pip', 'show', 'onnxruntime'], capture_output=True, text=True)
output = result.stdout
if 'Version:' in output:
version = output.split('Version:')[1].strip().split('\n')[0]
if version <= '1.9.0':
print(f'ONNX Runtime version {version} is vulnerable to CVE-2026-34445')• generic web:
curl -I https://your-onnx-endpoint/model | grep 'Server:'disclosure
Exploit-Status
EPSS
0.06% (18% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abmilderung für CVE-2026-34445 ist das Upgrade auf ONNX-Version 1.21.0 oder höher. Diese Version behebt die Schwachstelle, indem sie eine ordnungsgemäße Validierung der Schlüssel implementiert, die beim Laden von Metadaten verwendet werden. Darüber hinaus sollten ONNX-Modelle vor dem Laden in eine Produktionsumgebung gründlich analysiert werden, insbesondere wenn sie aus nicht vertrauenswürdigen Quellen stammen. Die Implementierung von Zugriffskontrollen und Netzwerksegmentierung kann ebenfalls dazu beitragen, die Auswirkungen einer möglichen Ausnutzung zu begrenzen. Der Sicherheitspatch behebt die Schwachstelle, indem er die Gültigkeit der Schlüssel vor der Zuweisung von Werten überprüft und so das unbefugte Überschreiben von Eigenschaften verhindert.
Actualice la biblioteca ONNX a la versión 1.21.0 o superior. Esto corrige la vulnerabilidad que permite que modelos ONNX maliciosos sobrescriban propiedades internas del objeto y potencialmente causen una denegación de servicio.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
ONNX (Open Neural Network Exchange) ist ein offenes Format zur Darstellung von Modellen für maschinelles Lernen. Es ermöglicht die Interoperabilität zwischen verschiedenen Frameworks für maschinelles Lernen.
Diese Schwachstelle kann es einem Angreifer ermöglichen, einen Denial-of-Service (DoS) in Anwendungen zu verursachen, die ONNX-Modelle verwenden.
Aktualisieren Sie so schnell wie möglich auf ONNX-Version 1.21.0 oder höher.
Derzeit gibt es keine weit verbreiteten Tools, um bösartige ONNX-Modelle zu erkennen. Es wird empfohlen, Modelle vor dem Laden manuell zu analysieren.
Zusätzlich zum Upgrade von ONNX sollten Sie Zugriffskontrollen, Netzwerksegmentierung implementieren und die Quellen von ONNX-Modellen validieren.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.