Plataforma
python
Componente
onnx
Corregido en
1.15.1
1.16.0
La vulnerabilidad CVE-2024-27318 es una falla de Directory Traversal que afecta a la biblioteca onnx en versiones anteriores o iguales a 1.9.0. Esta vulnerabilidad permite a un atacante acceder a archivos arbitrarios fuera del directorio del modelo, comprometiendo la confidencialidad e integridad del sistema. La corrección está disponible en la versión 1.16.0 y se recomienda su aplicación inmediata.
Un atacante puede explotar esta vulnerabilidad para leer archivos sensibles ubicados fuera del directorio del modelo onnx. Esto podría incluir archivos de configuración, claves API, contraseñas u otros datos confidenciales. La vulnerabilidad se aprovecha al manipular el campo external_data dentro del tensor proto, permitiendo la especificación de una ruta de archivo que apunta a ubicaciones arbitrarias en el sistema de archivos. Esta falla es un bypass de la corrección implementada para CVE-2022-25882, lo que indica que los sistemas que creían estar protegidos contra la vulnerabilidad original aún son susceptibles a esta nueva variante. El impacto potencial es significativo, pudiendo resultar en la exposición de información confidencial y la posible toma de control del sistema.
CVE-2024-27318 fue publicado el 23 de febrero de 2024. Se considera un bypass de la corrección para CVE-2022-25882, lo que sugiere que podría haber un interés significativo en explotar esta vulnerabilidad. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad de un bypass conocido aumenta el riesgo de que se desarrolle y utilice en el futuro. La probabilidad de explotación se considera media debido a la relativa facilidad de explotación y la existencia de un bypass conocido.
Organizations deploying ONNX Runtime in production environments, particularly those using it for machine learning inference with untrusted data, are at significant risk. This includes developers integrating ONNX Runtime into their applications and those relying on shared hosting environments where the ONNX Runtime installation may be managed by the provider.
• python / supply-chain:
import os
import subprocess
# Check ONNX Runtime version
result = subprocess.run(['onnxruntime', '--version'], capture_output=True, text=True)
version = result.stdout.splitlines()[0]
if version <= '1.9.0':
print("ONNX Runtime version is vulnerable.")• generic web: Check for ONNX Runtime endpoints exposed in your web application. Use curl to probe for potential file access vulnerabilities.
curl 'http://your-application/onnxruntime/model?external_data=/etc/passwd'disclosure
Estado del Exploit
EPSS
0.41% (61% percentil)
Vector CVSS
La mitigación principal para CVE-2024-27318 es actualizar la biblioteca onnx a la versión 1.16.0 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso al directorio del modelo y monitorear la actividad del sistema en busca de intentos de acceso no autorizados. Se puede considerar el uso de un Web Application Firewall (WAF) para filtrar solicitudes maliciosas que intenten explotar la vulnerabilidad. Además, se recomienda revisar y fortalecer las políticas de control de acceso para limitar los privilegios de las cuentas que interactúan con la biblioteca onnx.
Actualice la biblioteca onnx a una versión posterior a la 1.15.0. Esto se puede hacer usando el gestor de paquetes pip con el comando: `pip install --upgrade onnx`. Asegúrese de verificar que la actualización se haya realizado correctamente y que la nueva versión esté en uso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-27318 is a Directory Traversal vulnerability affecting ONNX Runtime versions up to 1.9.0, allowing attackers to read files outside the intended model directory.
You are affected if you are using ONNX Runtime versions 1.9.0 or earlier. Upgrade to version 1.16.0 or later to resolve the vulnerability.
Upgrade to ONNX Runtime version 1.16.0 or later. If upgrading is not possible, implement strict file access controls and validate external data.
Public proof-of-concept exploits are emerging, indicating a potential for active exploitation.
Refer to the ONNX Runtime GitHub repository for updates and advisories: https://github.com/microsoft/onnxruntime
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.