Plataforma
python
Componente
keras
Corregido en
3.11.4
3.12.0
La vulnerabilidad CVE-2025-12060 afecta a la función keras.utils.get_file() de Keras, permitiendo ataques de Directory Traversal. Esta falla permite a atacantes escribir archivos arbitrarios fuera del directorio de extracción previsto, comprometiendo la integridad del sistema. La vulnerabilidad afecta a versiones de Keras menores o iguales a 3.9.2. Se recomienda actualizar a la versión 3.12.0 para mitigar el riesgo.
Un atacante puede explotar esta vulnerabilidad creando un archivo tar malicioso que contenga rutas relativas o absolutas que apunten fuera del directorio de extracción esperado. La función tarfile.extractall() de Python, utilizada sin el parámetro de seguridad filter="data", es el origen del problema. Esto permite la escritura de archivos en ubicaciones arbitrarias en el sistema de archivos, lo que podría resultar en la ejecución de código malicioso, la modificación de archivos de configuración críticos o el robo de datos sensibles. La falta de validación adecuada de las rutas antes de la extracción amplifica el impacto potencial, permitiendo un control significativo sobre el sistema afectado.
La vulnerabilidad CVE-2025-12060 fue publicada el 2025-12-02. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la redacción. La probabilidad de explotación se considera media, dado que la vulnerabilidad es de alta severidad y se basa en una función estándar de Python. Se desconoce la existencia de pruebas de concepto (PoCs) públicas activas, pero la naturaleza de la vulnerabilidad la hace susceptible a la creación de exploits relativamente sencillos. Se recomienda monitorear las fuentes de información de seguridad en busca de nuevas actualizaciones.
Machine learning engineers and data scientists using Keras in production environments are at risk, particularly those deploying models that process user-supplied data or untrusted archives. Shared hosting environments where multiple users share the same Keras installation are also at increased risk, as a compromised user could potentially exploit the vulnerability to affect other users.
• python / keras: Inspect Keras version using python -c "import keras; print(keras.version)". Versions ≤3.9.2 are vulnerable.
• python / keras: Monitor file system for unexpected file creations within Keras extraction directories.
• python / keras: Review application logs for errors related to file extraction or permission denied errors during extraction.
• python / keras: Check for suspicious tar archives being downloaded or processed by Keras applications.
disclosure
patch
Estado del Exploit
EPSS
0.12% (31% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 3.12.0 de Keras, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar una validación estricta de las rutas de los archivos extraídos antes de llamar a tarfile.extractall(). Además, se puede considerar el uso de un entorno aislado o contenedorizado para limitar el impacto de una posible explotación. Monitorear los logs del sistema en busca de patrones de escritura de archivos inusuales en directorios inesperados puede ayudar a detectar intentos de explotación. No se han identificado firmas Sigma o YARA específicas para esta vulnerabilidad, pero la monitorización de la actividad de extracción de archivos tar es crucial.
Actualice Keras a la versión 3.12 o superior. Esta actualización corrige la vulnerabilidad de recorrido de ruta al extraer archivos tar. Asegúrese también de tener una versión de Python que haya solucionado CVE-2025-4517 (por ejemplo, Python 3.13.4 o superior).
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-12060 is a CRITICAL vulnerability in Keras allowing attackers to write files outside the intended extraction directory via malicious tar archives, potentially leading to code execution.
Yes, if you are using Keras versions 3.9.2 or earlier, you are vulnerable. Upgrade to 3.12.0 or later to resolve the issue.
Upgrade Keras to version 3.12.0 or later. As a temporary workaround, restrict the extraction directory and validate archive sources.
No active exploitation campaigns have been confirmed, but public proof-of-concept exploits are likely to emerge, increasing the risk.
Refer to the Keras project's official security advisories and release notes for detailed information and updates regarding CVE-2025-12060.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.