Plateforme
python
Composant
onnx
Corrigé dans
1.20.2
1.20.2
1.21.0
La vulnérabilité CVE-2026-28500 affecte la bibliothèque onnx, spécifiquement la fonction onnx.hub.load() lorsqu'elle est appelée avec l'argument silent=True. Cette option supprime tous les avertissements de confiance et les invites utilisateur, permettant le téléchargement de modèles à partir de dépôts GitHub non vérifiés sans avertissement. Cette absence de validation, combinée à une vérification d'intégrité SHA256 inefficace, ouvre la porte à l'exécution de code arbitraire. Les versions concernées sont celles inférieures ou égales à 1.9.0, et une correction est disponible dans la version 1.21.0.
L'impact de cette vulnérabilité est significatif. Un attaquant peut créer un dépôt GitHub malveillant contenant un modèle onnx compromis. En utilisant onnx.hub.load(repo, silent=True), l'attaquant peut contourner les mécanismes de sécurité normalement en place et exécuter du code arbitraire sur le système cible. La vérification SHA256 est inefficace car elle valide le modèle par rapport à un manifeste contrôlé par l'attaquant, garantissant ainsi que la validation réussit toujours, même si le modèle est malveillant. Cela permet une exécution de code à distance sans intervention de l'utilisateur, ce qui représente un risque élevé pour la sécurité des applications utilisant onnx.
La vulnérabilité CVE-2026-28500 a été publiée le 16 mars 2026. La probabilité d'exploitation est considérée comme moyenne (EPSS score en cours d'évaluation). Il n'y a pas de preuves publiques de Proof of Concept (POC) activement exploitée à ce jour, mais la simplicité de l'exploitation potentielle suggère qu'elle pourrait devenir une cible pour les attaquants. Il est conseillé de surveiller les forums de sécurité et les rapports de vulnérabilités pour toute activité suspecte.
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour la bibliothèque onnx vers la version 1.21.0 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est fortement recommandé d'éviter d'utiliser l'argument silent=True dans onnx.hub.load(). Si la mise à jour n'est pas immédiatement possible, envisagez d'utiliser un pare-feu d'application web (WAF) pour bloquer les requêtes contenant silent=True. De plus, mettez en œuvre une politique de sécurité stricte concernant les sources de modèles onnx, en n'autorisant que les dépôts de confiance. Une signature Sigma ou YARA pour détecter l'utilisation de silent=True pourrait être développée, mais sa pertinence dépendra de l'architecture du système et des logs disponibles. Après la mise à jour, vérifiez que les avertissements de confiance sont correctement affichés lors du chargement de modèles.
Actualice la biblioteca ONNX a una versión parcheada una vez que esté disponible. Evite usar el parámetro `silent=True` en la función `onnx.hub.load()` para asegurarse de que las advertencias de seguridad se muestren correctamente.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité dans la bibliothèque onnx qui permet de contourner les avertissements de confiance lors du chargement de modèles, ouvrant la porte à l'exécution de code arbitraire.
Si vous utilisez onnx version 1.9.0 ou inférieure, vous êtes potentiellement affecté. Vérifiez immédiatement votre version.
Mettez à jour onnx vers la version 1.21.0 ou supérieure. En attendant, évitez d'utiliser l'argument silent=True.
À ce jour, il n'y a pas de preuves publiques d'exploitation active, mais la vulnérabilité est facilement exploitable et pourrait devenir une cible.
Consultez la page CVE-2026-28500 sur le site du National Vulnerability Database (NVD) pour plus d'informations et de mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.