onnx
Corrigé dans
1.21.1
1.21.0
Une vulnérabilité de parcours de lien symbolique (symlink) a été découverte dans Open Neural Network Exchange (ONNX), un standard ouvert pour l'interopérabilité de l'apprentissage automatique. Avant la version 1.21.0, cette faille permet à un attaquant de lire des fichiers situés en dehors du répertoire du modèle, compromettant potentiellement la confidentialité des données. Les versions affectées sont celles inférieures ou égales à 1.9.0. Une correction a été déployée dans la version 1.21.0.
Cette vulnérabilité permet à un attaquant de manipuler les liens symboliques pour accéder à des fichiers sensibles situés en dehors du répertoire du modèle ONNX. Un attaquant pourrait potentiellement lire des fichiers de configuration, des clés privées, ou d'autres données critiques stockées sur le système de fichiers. L'impact est aggravé si le modèle ONNX est utilisé dans un environnement de production où il a accès à des données sensibles. L'exploitation réussie de cette vulnérabilité pourrait entraîner une divulgation d'informations significative et potentiellement compromettre l'intégrité du système.
Cette vulnérabilité a été publiée le 1er avril 2026. Il n'y a pas d'indication d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une manipulation précise des liens symboliques. Aucun PoC public n'a été identifié à ce jour. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information.
Organizations and developers utilizing ONNX for machine learning interoperability, particularly those deploying ONNX models in Python environments, are at risk. Environments with shared hosting or where ONNX models are loaded from untrusted sources are especially vulnerable. Legacy ONNX deployments using older versions are also at increased risk.
• python / server:
import os
import subprocess
def check_symlink(model_path):
try:
# Attempt to resolve a symlink outside the model directory
os.readlink(os.path.join(model_path, '..', '..', '..', 'sensitive_file.txt'))
return True # Symlink resolution successful (vulnerable)
except OSError:
return False # Symlink resolution failed (not vulnerable)
# Example usage (replace with your model path)
model_path = '/path/to/your/onnx/model'
if check_symlink(model_path):
print('Potential symlink traversal vulnerability detected!')
else:
print('No symlink traversal vulnerability detected.')disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour ONNX vers la version 1.21.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès au répertoire du modèle ONNX et de désactiver la fonctionnalité de chargement de données externes si elle n'est pas essentielle. Vérifiez également les permissions des fichiers et répertoires pour vous assurer que seuls les utilisateurs autorisés ont un accès en lecture. Après la mise à jour, vérifiez l'intégrité du système en effectuant des tests de pénétration pour confirmer que la vulnérabilité a été corrigée.
Mettez à jour la bibliothèque ONNX à la version 1.21.0 ou supérieure. Cela corrige la vulnérabilité de parcours de liens symboliques lors du chargement de données externes, empêchant la lecture de fichiers en dehors du répertoire du modèle.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34447 is a medium-severity vulnerability in ONNX versions up to 1.9.0. It allows attackers to read files outside the intended model directory due to a flaw in external data loading.
You are affected if you are using ONNX versions 1.9.0 or earlier and are loading external data. Upgrade to version 1.21.0 or later to resolve the issue.
The recommended fix is to upgrade to ONNX version 1.21.0 or later. As a temporary workaround, restrict file access permissions and sanitize external data sources.
There is currently no evidence of active exploitation, but the vulnerability's nature suggests potential for exploitation.
Refer to the ONNX project's official security advisories and release notes for details: [https://github.com/onnx/onnx/security/advisories](https://github.com/onnx/onnx/security/advisories)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.