Plateforme
python
Composant
onnx
Corrigé dans
1.21.1
1.21.0
La vulnérabilité CVE-2026-34446 affecte la bibliothèque onnx, spécifiquement la fonction onnx.load. Elle permet un accès arbitraire de fichiers en exploitant une faille dans la validation des liens durs, qui contourne les vérifications de liens symboliques. Cette vulnérabilité est particulièrement préoccupante dans les chaînes d'approvisionnement de l'IA, comme HuggingFace, car un modèle malveillant peut potentiellement compromettre la machine de la victime. La version affectée est onnx versions inférieures ou égales à 1.9.0, et une correction est disponible dans la version 1.21.0.
La vulnérabilité CVE-2026-34446 dans ONNX affecte la fonction onnx.load, permettant une attaque de traversée de répertoire en raison d'un défaut de validation de chemin. Bien que le code tente d'empêcher les attaques de traversée de répertoire en vérifiant les liens symboliques, il ne prend pas en compte les liens durs. Un attaquant pourrait créer un lien dur vers un fichier arbitraire sur le système de fichiers, puis utiliser onnx.load pour accéder à ce fichier, contournant ainsi les protections de sécurité. Cela est particulièrement préoccupant dans les scénarios de chaîne d'approvisionnement de l'IA tels que Hugging Face, où les modèles ONNX sont téléchargés et exécutés à partir de sources externes. La validation inadéquate des liens durs permet à un attaquant d'exécuter du code malveillant ou d'accéder à des informations sensibles.
Un attaquant pourrait créer un lien dur vers un fichier sensible sur le système de fichiers (par exemple, un fichier de configuration, un fichier de clé privée ou un fichier de code source). L'attaquant pourrait ensuite tromper un utilisateur ou un processus automatisé pour qu'il charge le modèle ONNX vulnérable, ce qui permettrait à l'attaquant d'accéder au fichier pointé par le lien dur. Cette attaque est particulièrement efficace dans les environnements où les modèles ONNX sont téléchargés à partir de sources externes ou partagés entre différents systèmes. La difficulté de détecter les liens durs sur le système de fichiers rend cette attaque difficile à prévenir sans une validation appropriée.
Organizations heavily reliant on ONNX Runtime for machine learning inference, particularly those integrating models from external sources or using shared hosting environments, are at increased risk. Environments utilizing older versions of ONNX Runtime (≤1.9.0) are directly vulnerable. AI/ML development teams and DevOps engineers responsible for model deployment are key stakeholders.
• python / onnx:
import os
import onnx
def check_hardlink(filepath):
try:
st = os.stat(filepath)
if st.st_nlink > 1:
print(f"Potential hardlink detected: {filepath}")
except FileNotFoundError:
pass
# Example usage: Check a file path
check_hardlink('/path/to/your/onnx/model.onnx')• generic web: Inspect ONNX model files for unusual file paths or hardlink indicators using tools like ls -l or stat to check the link count.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à niveau vers la version 1.21.0 d'ONNX ou ultérieure. Cette version corrige la vulnérabilité en incluant la vérification des liens durs dans le processus de validation de chemin. De plus, examinez les politiques de sécurité de la chaîne d'approvisionnement de l'IA, en veillant à ce que les modèles ONNX soient téléchargés uniquement à partir de sources fiables et que des mesures de sécurité supplémentaires, telles que le sandboxing, soient mises en œuvre pour limiter l'impact potentiel d'une attaque réussie. Surveiller les journaux du système à la recherche d'activités suspectes liées au chargement de modèles ONNX peut également aider à détecter et à répondre à d'éventuelles attaques.
Actualice la biblioteca ONNX a la versión 1.21.0 o superior. Esto corrige la vulnerabilidad de lectura arbitraria de archivos a través de la omisión de enlaces duros en ExternalData al cargar modelos ONNX.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un lien dur est une référence directe aux données sur le disque. Plusieurs liens durs peuvent pointer vers les mêmes données, et toute modification apportée via un lien est reflétée dans tous les autres liens.
Un lien symbolique est un pointeur vers un autre fichier. Si le fichier pointé par le lien symbolique est supprimé, le lien symbolique sera rompu.
Hugging Face est une plateforme populaire pour le partage de modèles d'IA. Si un modèle ONNX malveillant est téléchargé sur Hugging Face, il pourrait exploiter cette vulnérabilité pour accéder à des fichiers sensibles sur le système de l'utilisateur qui télécharge le modèle.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que le sandboxing, pour limiter l'impact potentiel d'une attaque réussie. Examinez et renforcez les politiques de sécurité de la chaîne d'approvisionnement de l'IA.
Actuellement, il n'existe pas d'outils largement disponibles spécifiquement conçus pour détecter les liens durs malveillants. La meilleure défense est de mettre à niveau vers une version corrigée d'ONNX et de suivre les bonnes pratiques de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.