Plataforma
python
Componente
keras-team/keras
La vulnerabilidad CVE-2025-12638 es un fallo de Path Traversal descubierto en Keras, una biblioteca de aprendizaje profundo para Python. Este fallo permite a un atacante escribir archivos arbitrarios fuera del directorio previsto durante la extracción de archivos tar, comprometiendo la integridad del sistema. Afecta a todas las versiones de Keras hasta la última disponible. Se recomienda actualizar a la versión corregida para mitigar este riesgo.
Un atacante podría explotar esta vulnerabilidad para escribir archivos maliciosos en ubicaciones inesperadas dentro del sistema. Esto podría incluir la sobreescritura de archivos de configuración críticos, la inyección de código malicioso o la modificación de datos sensibles. La severidad de este impacto depende del contexto de la aplicación que utiliza Keras y de los permisos del usuario que ejecuta el código vulnerable. La falta del parámetro 'filter='data'' en la función tarfile.extractall() combinado con el fallo de resolución de enlaces simbólicos (symlink) PATH_MAX, permite esta escritura fuera de los límites esperados. Este escenario es particularmente peligroso en entornos de despliegue automatizado donde los archivos tar se descargan y extraen sin una validación adecuada.
Esta vulnerabilidad fue publicada el 28 de noviembre de 2025. No se ha encontrado información sobre su inclusión en el KEV de CISA ni sobre la existencia de exploits públicos. La descripción de la vulnerabilidad sugiere un riesgo de explotación moderado, dado que requiere la manipulación de archivos tar y el conocimiento del fallo de resolución de enlaces simbólicos.
Organizations and individuals utilizing Keras for machine learning model development and deployment are at risk. This includes those using Keras within data pipelines that process external data sources, particularly if those sources are not thoroughly vetted. Users relying on shared hosting environments or pre-built container images containing Keras are also potentially vulnerable.
• python / keras:
import os
import tarfile
def check_keras_vulnerability(tar_file_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
tar.extractall()
print("Extraction successful - potential vulnerability")
except Exception as e:
print(f"Extraction failed: {e}")
# Example usage (replace with a potentially malicious tar file)
check_keras_vulnerability('malicious.tar.gz')• python / keras: Monitor Keras logs for unusual file creation or modification events, particularly in unexpected directories. Look for errors related to symlink resolution or path length limits. • generic web: If Keras is deployed in a web application, monitor web server access logs for requests that attempt to upload or process tar archives from untrusted sources.
disclosure
Estado del Exploit
EPSS
0.02% (6% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a una versión de Keras que corrija esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Una posible solución temporal es restringir los permisos del usuario que ejecuta el código de Keras para evitar la escritura en ubicaciones sensibles. Además, se puede implementar una validación estricta de los archivos tar antes de la extracción, verificando la integridad y el contenido de los archivos. Se recomienda revisar la configuración de la aplicación para asegurar que los archivos extraídos se almacenan en un directorio seguro y con permisos restringidos. Después de la actualización, confirme que la extracción de archivos tar no permite la escritura fuera del directorio esperado.
Actualice Keras a una versión que incorpore la corrección para esta vulnerabilidad. Asegúrese de que la función `keras.utils.get_file()` utilice el parámetro `filter='data'` al extraer archivos tar. Como medida preventiva, evite procesar archivos tar de fuentes no confiables.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-12638 is a Path Traversal vulnerability affecting Keras versions up to the latest, allowing attackers to potentially write files outside the intended directory via symlink resolution bypass.
If you are using Keras version ≤latest, you are potentially affected. Monitor Keras's official channels for updates and apply the recommended mitigation.
Upgrade to a patched version of Keras as soon as it becomes available. Until then, avoid processing untrusted tar archives and implement strict file system access controls.
There are currently no known active exploits, but the vulnerability's nature suggests it may be targeted in the future. Proactive mitigation is recommended.
Refer to the Keras project's official website and GitHub repository for the latest security advisories and updates related to CVE-2025-12638.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.