Plataforma
python
Componente
onnx
Corregido en
1.16.2
La vulnerabilidad CVE-2024-5187 es un fallo de acceso a archivos arbitrarios descubierto en la función downloadmodelwithtestdata del framework onnx/onnx, afectando versiones anteriores a 1.16.2. Esta falla permite a atacantes sobrescribir archivos en el sistema, comprometiendo la integridad y disponibilidad. La vulnerabilidad se debe a la falta de validación de rutas en archivos tar, lo que facilita ataques de path traversal. Una actualización a la versión 1.16.2 soluciona este problema.
Un atacante que explote esta vulnerabilidad puede sobrescribir cualquier archivo en el sistema donde se ejecuta el framework onnx/onnx. Esto podría resultar en la ejecución remota de código, la eliminación de archivos críticos del sistema, datos personales o de aplicaciones, o incluso la denegación de servicio. La capacidad de sobrescribir archivos arbitrarios otorga al atacante un control significativo sobre el sistema afectado. La falta de validación de rutas en la extracción de archivos tar es similar a vulnerabilidades previamente observadas en otros frameworks de procesamiento de archivos, donde la manipulación de rutas puede llevar a la ejecución de código malicioso.
La vulnerabilidad CVE-2024-5187 fue publicada el 6 de junio de 2024. No se ha añadido a la lista KEV de CISA al momento de la redacción. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (acceso a archivos arbitrarios) la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear de cerca las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Organizations and developers utilizing the onnx framework in their machine learning pipelines, particularly those processing untrusted data or models from external sources, are at risk. Systems with older versions of onnx deployed in production environments, especially those with limited security controls, are particularly vulnerable.
• python / system:
import os
import tarfile
def check_tar_extraction(tar_file_path, extraction_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
tar.extractall(path=extraction_path)
print(f"Extraction successful to {extraction_path}")
except Exception as e:
print(f"Extraction failed: {e}")
# Example usage (replace with actual paths)
# check_tar_extraction('/path/to/malicious.tar.gz', '/tmp/extraction_test')• python / library: Examine onnx framework code for instances of tarfile.extractall without proper path sanitization.
• generic web: Monitor web server access logs for requests containing tar files, especially those originating from untrusted sources.
disclosure
Estado del Exploit
EPSS
1.36% (80% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-5187 es actualizar el framework onnx/onnx a la versión 1.16.2 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas incluyen restringir el acceso a la función downloadmodelwithtestdata solo a fuentes confiables y monitorear la actividad del sistema en busca de intentos de escritura de archivos en ubicaciones inesperadas. Además, se pueden configurar firewalls o proxies para bloquear el acceso a archivos tar desde fuentes no autorizadas. Después de la actualización, verifique la integridad del sistema mediante la ejecución de pruebas de seguridad y la revisión de los registros del sistema.
Actualice la biblioteca onnx a una versión posterior a la 1.16.0 que corrija la vulnerabilidad de path traversal. Verifique las notas de la versión para confirmar que la vulnerabilidad CVE-2024-5187 ha sido abordada. Puede actualizar la biblioteca utilizando el gestor de paquetes pip: `pip install --upgrade onnx`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-5187 is a HIGH severity vulnerability in the onnx framework versions up to 1.9.0 that allows attackers to overwrite files via malicious tar files, potentially leading to remote code execution.
You are affected if you are using onnx versions 1.9.0 or earlier. Check your installed version and upgrade if necessary.
Upgrade to version 1.16.2 or later to remediate the vulnerability. Implement temporary workarounds like restricting extraction directories if immediate upgrade is not possible.
As of now, there are no known public exploits or active campaigns targeting CVE-2024-5187, but continuous monitoring is recommended.
Refer to the onnx project's security advisories and release notes for detailed information: [https://github.com/onnx/onnx/security/advisories](https://github.com/onnx/onnx/security/advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.