Plateforme
python
Composant
onnx
Corrigé dans
1.16.2
Une vulnérabilité d'accès arbitraire de fichiers a été découverte dans la fonction downloadmodelwithtestdata du framework onnx, affectant les versions inférieures à 1.16.2. Cette faille permet à un attaquant d'écraser des fichiers sur le système via l'exploitation d'archives tar malveillantes, compromettant l'intégrité et la disponibilité du système. La correction est disponible dans la version 1.16.2.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'écraser n'importe quel fichier sur le système où le framework onnx est en cours d'exécution. Cela peut conduire à une exécution de code à distance (RCE) si un fichier critique du système est écrasé par un exécutable malveillant. De plus, un attaquant pourrait supprimer des fichiers système, des données personnelles ou des fichiers d'application, entraînant une perte de données et une interruption de service. Le manque de vérifications de sécurité lors de l'extraction des archives tar rend possible l'injection de chemins malveillants, contournant les protections standard.
Cette vulnérabilité est actuellement publique. Bien qu'aucun exploit public confirmé ne soit largement diffusé, la nature de la vulnérabilité (accès arbitraire de fichiers) la rend potentiellement exploitable. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la complexité relative de la création d'archives tar malveillantes ciblées. Il n'y a pas d'indication qu'elle ait été ajoutée au KEV à ce jour.
Organizations and developers utilizing the onnx framework in their machine learning pipelines, particularly those processing untrusted data or models from external sources, are at risk. Systems with older versions of onnx deployed in production environments, especially those with limited security controls, are particularly vulnerable.
• python / system:
import os
import tarfile
def check_tar_extraction(tar_file_path, extraction_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
tar.extractall(path=extraction_path)
print(f"Extraction successful to {extraction_path}")
except Exception as e:
print(f"Extraction failed: {e}")
# Example usage (replace with actual paths)
# check_tar_extraction('/path/to/malicious.tar.gz', '/tmp/extraction_test')• python / library: Examine onnx framework code for instances of tarfile.extractall without proper path sanitization.
• generic web: Monitor web server access logs for requests containing tar files, especially those originating from untrusted sources.
disclosure
Statut de l'Exploit
EPSS
1.36% (percentile 80%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à niveau le framework onnx vers la version 1.16.2 ou supérieure. Si la mise à niveau n'est pas possible immédiatement, il est crucial de désactiver temporairement la fonction downloadmodelwithtestdata ou de restreindre l'accès aux fichiers tar téléchargés. Envisagez d'utiliser un WAF ou un proxy pour inspecter le trafic et bloquer les requêtes contenant des chemins d'accès suspects dans les archives tar. Une analyse approfondie des fichiers tar téléchargés est également recommandée avant leur extraction.
Actualice la biblioteca onnx a una versión posterior a la 1.16.0 que corrija la vulnerabilidad de path traversal. Verifique las notas de la versión para confirmar que la vulnerabilidad CVE-2024-5187 ha sido abordada. Puede actualizar la biblioteca utilizando el gestor de paquetes pip: `pip install --upgrade onnx`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-5187 is a HIGH severity vulnerability in the onnx framework versions up to 1.9.0 that allows attackers to overwrite files via malicious tar files, potentially leading to remote code execution.
You are affected if you are using onnx versions 1.9.0 or earlier. Check your installed version and upgrade if necessary.
Upgrade to version 1.16.2 or later to remediate the vulnerability. Implement temporary workarounds like restricting extraction directories if immediate upgrade is not possible.
As of now, there are no known public exploits or active campaigns targeting CVE-2024-5187, but continuous monitoring is recommended.
Refer to the onnx project's security advisories and release notes for detailed information: [https://github.com/onnx/onnx/security/advisories](https://github.com/onnx/onnx/security/advisories)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.