Plateforme
python
Composant
onnx
Corrigé dans
1.21.1
1.21.0
Une vulnérabilité de traversée de chemin (path traversal) a été découverte dans ONNX Runtime, affectant les versions inférieures ou égales à 1.9.0. Cette faille, exploitée via des liens symboliques, permet à un attaquant de lire des fichiers arbitraires situés en dehors des répertoires de modèles ou des répertoires fournis par l'utilisateur. La correction est disponible dans la version 1.21.0.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les mécanismes de sécurité et d'accéder à des informations sensibles stockées sur le système de fichiers. Cela peut inclure des données de configuration, des clés API, des modèles d'apprentissage automatique ou d'autres fichiers critiques. Un attaquant pourrait potentiellement compromettre l'intégrité du système en modifiant ces fichiers ou en utilisant les informations obtenues pour lancer d'autres attaques. Le risque est exacerbé si ONNX Runtime est utilisé dans des environnements de production où des modèles d'apprentissage automatique sont déployés, car cela pourrait permettre l'accès à des données d'entraînement sensibles ou la manipulation du comportement du modèle.
Cette vulnérabilité a été publiée le 31 mars 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une manipulation de liens symboliques et de la complexité potentielle de l'exploitation. Aucun ajout au catalogue KEV de CISA n'est connu à ce jour.
Statut de l'Exploit
EPSS
0.07% (percentile 21%)
CISA SSVC
La mitigation immédiate consiste à mettre à niveau ONNX Runtime vers la version 1.21.0 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à niveau n'est pas possible immédiatement, une solution de contournement consiste à restreindre l'accès aux répertoires utilisés par ONNX Runtime, en limitant les chemins d'accès possibles pour les liens symboliques. L'utilisation d'un pare-feu d'application web (WAF) peut également aider à bloquer les tentatives d'exploitation en filtrant les requêtes contenant des séquences de caractères suspectes. Il est également recommandé de surveiller les journaux d'accès et d'erreurs pour détecter toute activité suspecte.
Mettez à jour la bibliothèque ONNX à la version 1.21.0 ou supérieure. Cela corrige la vulnérabilité de traversée de chemin qui permet la lecture de fichiers arbitraires en dehors du répertoire du modèle ou fourni par l'utilisateur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
A symbolic link (symlink) is a type of file that points to another file or directory. It's like a shortcut, but at the filesystem level.
Version 1.21.0 of ONNX fixes the path traversal vulnerability, preventing unauthorized access to files.
As a temporary measure, restrict access to ONNX model directories and audit user-provided file path inputs.
Review your application code to identify any ONNX usage that might involve file path validation.
Currently, there are no specific tools to detect this vulnerability, but penetration testing and code analysis are recommended.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.