Plateforme
python
Composant
onnx
Corrigé dans
1.21.1
1.21.0
La CVE-2026-34445 est une vulnérabilité dans ONNX. La classe ExternalDataInfo utilisait la fonction setattr() de Python pour charger les métadonnées directement à partir d'un fichier de modèle ONNX sans vérifier la validité des "clés". Cela permet à un attaquant de créer un modèle malveillant qui écrase les propriétés internes de l'objet. La version affectée est antérieure à 1.21.0. Cette vulnérabilité a été corrigée dans la version 1.21.0.
La vulnérabilité CVE-2026-34445 dans ONNX réside dans la classe ExternalDataInfo, qui utilisait la fonction setattr() de Python pour charger des métadonnées directement à partir du fichier de modèle ONNX. L'erreur cruciale est l'absence de validation des clés utilisées dans ce processus. Cela permet à un attaquant de créer un modèle ONNX malveillant qui peut écraser des propriétés d'objets internes, entraînant un déni de service (DoS) immédiat. Un attaquant pourrait, par exemple, définir la propriété 'length' à une valeur extrêmement importante, comme 9 pétaoctets, ce qui amènerait le système à tenter d'allouer une quantité de mémoire irréaliste, entraînant une défaillance catastrophique. Cette vulnérabilité affecte les applications qui traitent des modèles ONNX, en particulier celles qui dépendent du chargement de données externes.
L'exploitation de CVE-2026-34445 nécessite qu'un attaquant puisse contrôler le contenu du fichier de modèle ONNX. Cela pourrait être réalisé en manipulant un modèle existant ou en créant un modèle malveillant à partir de zéro. Une fois le modèle malveillant chargé dans une application vulnérable, l'attaquant peut déclencher l'écrasement de propriétés internes, entraînant un DoS. L'attaque est relativement simple à exécuter, car elle ne nécessite pas de connaissances techniques avancées d'ONNX, mais elle nécessite un accès pour modifier ou distribuer des modèles ONNX. La complexité réside dans la création du modèle malveillant, mais les outils pour le faire sont accessibles.
Organizations deploying machine learning models using ONNX Runtime are at risk, particularly those relying on external or untrusted ONNX model sources. Systems using older versions of ONNX Runtime (<=1.9.0) are directly vulnerable. Environments where ONNX models are automatically loaded and processed without validation are especially susceptible.
• python / supply-chain:
import subprocess
import os
# Check for vulnerable ONNX Runtime versions
result = subprocess.run(['pip', 'show', 'onnxruntime'], capture_output=True, text=True)
output = result.stdout
if 'Version:' in output:
version = output.split('Version:')[1].strip().split('\n')[0]
if version <= '1.9.0':
print(f'ONNX Runtime version {version} is vulnerable to CVE-2026-34445')• generic web:
curl -I https://your-onnx-endpoint/model | grep 'Server:'disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
Vecteur CVSS
L'atténuation principale de CVE-2026-34445 consiste à mettre à niveau vers la version 1.21.0 d'ONNX ou supérieure. Cette version corrige la vulnérabilité en mettant en œuvre une validation appropriée des clés utilisées lors du chargement des métadonnées. De plus, il est recommandé d'analyser minutieusement les modèles ONNX avant de les charger dans un environnement de production, en particulier s'ils proviennent de sources non fiables. La mise en œuvre de contrôles d'accès et de segmentation réseau peut également aider à limiter l'impact d'une éventuelle exploitation. La correction de sécurité résout la vulnérabilité en vérifiant la validité des clés avant d'attribuer des valeurs, empêchant ainsi l'écrasement non autorisé de propriétés.
Actualice la biblioteca ONNX a la versión 1.21.0 o superior. Esto corrige la vulnerabilidad que permite que modelos ONNX maliciosos sobrescriban propiedades internas del objeto y potencialmente causen una denegación de servicio.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
ONNX (Open Neural Network Exchange) est un format ouvert pour représenter des modèles d'apprentissage automatique. Il permet l'interopérabilité entre différents frameworks d'apprentissage automatique.
Cette vulnérabilité peut permettre à un attaquant de provoquer un déni de service (DoS) dans les applications qui utilisent des modèles ONNX.
Mettez à niveau vers la version 1.21.0 d'ONNX ou supérieure dès que possible.
Actuellement, il n'existe pas d'outils largement disponibles pour détecter les modèles ONNX malveillants. Il est recommandé d'effectuer une analyse manuelle des modèles avant de les charger.
En plus de mettre à niveau ONNX, mettez en œuvre des contrôles d'accès, une segmentation réseau et validez les sources des modèles ONNX.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.