Plateforme
python
Composant
keras-team/keras
Une vulnérabilité de traversal de chemin a été découverte dans Keras, affectant les versions inférieures ou égales à la dernière. Cette faille se manifeste lors de l'extraction d'archives tar en utilisant la fonction keras.utils.get_file(). L'absence du paramètre filter='data' dans la méthode tarfile.extractall() de Python, combinée à un bug de résolution de liens symboliques, permet à un attaquant d'écrire des fichiers en dehors du répertoire prévu.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'écrire des fichiers arbitraires sur le système de fichiers où Keras est exécuté. Cela peut conduire à une prise de contrôle du système, à la compromission de données sensibles, ou à l'exécution de code malveillant. Le risque est exacerbé par le fait que l'attaquant n'a pas besoin d'authentification pour exploiter cette faille, tant qu'il peut influencer le processus d'extraction de l'archive tar. Cette vulnérabilité rappelle les risques associés à la manipulation non sécurisée d'archives, où la validation des chemins d'accès est cruciale.
Cette vulnérabilité a été rendue publique le 28 novembre 2025. Il n'y a pas d'indication qu'elle ait été ajoutée au KEV de CISA à ce jour. Aucun proof-of-concept public n'a été rapporté à ce jour, mais la nature de la vulnérabilité la rend potentiellement exploitable. La complexité de la manipulation des liens symboliques pourrait constituer un obstacle à l'exploitation à grande échelle.
Organizations and individuals utilizing Keras for machine learning model development and deployment are at risk. This includes those using Keras within data pipelines that process external data sources, particularly if those sources are not thoroughly vetted. Users relying on shared hosting environments or pre-built container images containing Keras are also potentially vulnerable.
• python / keras:
import os
import tarfile
def check_keras_vulnerability(tar_file_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
tar.extractall()
print("Extraction successful - potential vulnerability")
except Exception as e:
print(f"Extraction failed: {e}")
# Example usage (replace with a potentially malicious tar file)
check_keras_vulnerability('malicious.tar.gz')• python / keras: Monitor Keras logs for unusual file creation or modification events, particularly in unexpected directories. Look for errors related to symlink resolution or path length limits. • generic web: If Keras is deployed in a web application, monitor web server access logs for requests that attempt to upload or process tar archives from untrusted sources.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour Keras vers la dernière version corrigée, dès que possible. En attendant, des mesures d'atténuation peuvent être mises en place. Il est fortement recommandé de désactiver temporairement la fonctionnalité d'extraction d'archives tar dans Keras si elle n'est pas essentielle. Si l'extraction d'archives est indispensable, assurez-vous que les chemins d'accès sont rigoureusement validés et filtrés avant d'être utilisés. Surveillez les journaux système pour détecter toute activité suspecte liée à l'extraction d'archives tar. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en tentant une extraction d'archive tar avec un chemin d'accès malveillant.
Actualice Keras a una versión que incorpore la corrección para esta vulnerabilidad. Asegúrese de que la función `keras.utils.get_file()` utilice el parámetro `filter='data'` al extraer archivos tar. Como medida preventiva, evite procesar archivos tar de fuentes no confiables.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-12638 is a Path Traversal vulnerability affecting Keras versions up to the latest, allowing attackers to potentially write files outside the intended directory via symlink resolution bypass.
If you are using Keras version ≤latest, you are potentially affected. Monitor Keras's official channels for updates and apply the recommended mitigation.
Upgrade to a patched version of Keras as soon as it becomes available. Until then, avoid processing untrusted tar archives and implement strict file system access controls.
There are currently no known active exploits, but the vulnerability's nature suggests it may be targeted in the future. Proactive mitigation is recommended.
Refer to the Keras project's official website and GitHub repository for the latest security advisories and updates related to CVE-2025-12638.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.