ओपन न्यूरल नेटवर्क एक्सचेंज (ONNX) पाथ ट्रावर्सल भेद्यता
प्लेटफ़ॉर्म
python
घटक
onnx
में ठीक किया गया
1.17.0
onnx फ्रेमवर्क में एक पथ पारगमन भेद्यता पाई गई है, जो संस्करण 1.9.0 और उससे पहले के संस्करणों को प्रभावित करती है। यह भेद्यता download_model फ़ंक्शन में मौजूद है और दुर्भावनापूर्ण टार फ़ाइलों के माध्यम से उपयोगकर्ता निर्देशिका में फ़ाइलों को ओवरराइट करने की अनुमति देती है। इससे रिमोट कमांड निष्पादन का खतरा उत्पन्न हो सकता है। संस्करण 1.17.0 में इस समस्या का समाधान किया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावर को उपयोगकर्ता निर्देशिका में मनमाने ढंग से फ़ाइलों को ओवरराइट करने की अनुमति देती है। एक हमलावर इस भेद्यता का उपयोग सिस्टम फ़ाइलों को संशोधित करने, महत्वपूर्ण डेटा को चोरी करने या यहां तक कि रिमोट कमांड निष्पादित करने के लिए कर सकता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह एक पथ पारगमन भेद्यता है, जिसका अर्थ है कि हमलावर को सिस्टम पर व्यापक पहुंच प्राप्त करने के लिए केवल एक दुर्भावनापूर्ण फ़ाइल अपलोड करने की आवश्यकता होती है। यदि हमलावर सिस्टम पर उच्च विशेषाधिकार प्राप्त उपयोगकर्ता के रूप में लॉग इन करने में सक्षम है, तो वे सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं।
शोषण संदर्भ
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है, लेकिन इसका CVSS स्कोर 8.1 (HIGH) है, जो मध्यम संभावना को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन पथ पारगमन भेद्यता की प्रकृति के कारण, यह संभावना है कि हमलावर इसका फायदा उठाने के लिए PoC विकसित करेंगे। यह भेद्यता 2025-03-20 को प्रकाशित हुई थी।
कौन जोखिम में हैअनुवाद हो रहा है…
Python developers and systems administrators using the onnx framework in their applications are at risk. This includes those deploying machine learning models or applications that rely on the onnx format. Shared hosting environments where multiple users share the same file system are particularly vulnerable, as a malicious tar file uploaded by one user could potentially impact others.
पहचान के चरणअनुवाद हो रहा है…
• python / supply-chain:
import os
import tarfile
def check_onnx_vulnerability(tar_file_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
for member in tar.getmembers():
if '../' in member.name:
print(f"Potential path traversal detected in: {member.name}")
return True
except Exception as e:
print(f"Error processing tar file: {e}")
return False
# Example usage:
# Replace with the path to a potentially malicious tar file
tar_file = 'malicious.tar.gz'
if check_onnx_vulnerability(tar_file):
print("Vulnerability likely present.")
else:
print("No immediate path traversal detected.")• generic web: Check for unusual file downloads or modifications in web server access logs, especially those related to model downloads.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
1.47% (81% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
onnx फ्रेमवर्क को संस्करण 1.17.0 या बाद के संस्करण में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके दुर्भावनापूर्ण टार फ़ाइलों को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप download_model फ़ंक्शन में इनपुट सत्यापन को मजबूत करके पथ पारगमन हमलों को कम कर सकते हैं। सुनिश्चित करें कि फ़ाइल नाम और पथ को ठीक से मान्य किया गया है और उपयोगकर्ता द्वारा प्रदान किए गए इनपुट को सीधे फ़ाइल पथ में उपयोग नहीं किया गया है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइलों को ओवरराइट करने का प्रयास करके और यह सुनिश्चित करके कि सिस्टम अपेक्षित रूप से प्रतिक्रिया करता है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice la biblioteca onnx a una versión posterior a la 1.16.1. Esto se puede hacer usando el gestor de paquetes pip: `pip install --upgrade onnx`. Asegúrese de verificar que la actualización se haya realizado correctamente y que la versión instalada sea la correcta.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2024-7776 — पथ पारगमन onnx फ्रेमवर्क में क्या है?
CVE-2024-7776 onnx फ्रेमवर्क में एक पथ पारगमन भेद्यता है जो हमलावरों को उपयोगकर्ता निर्देशिका में फ़ाइलों को ओवरराइट करने की अनुमति देती है, जिससे रिमोट कमांड निष्पादन हो सकता है।
क्या मैं CVE-2024-7776 में onnx फ्रेमवर्क से प्रभावित हूं?
यदि आप onnx फ्रेमवर्क के संस्करण 1.9.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2024-7776 में onnx फ्रेमवर्क को कैसे ठीक करूं?
onnx फ्रेमवर्क को संस्करण 1.17.0 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करके दुर्भावनापूर्ण टार फ़ाइलों को ब्लॉक करें।
क्या CVE-2024-7776 सक्रिय रूप से शोषण किया जा रहा है?
हालांकि सार्वजनिक रूप से उपलब्ध PoC अभी तक ज्ञात नहीं हैं, लेकिन पथ पारगमन भेद्यता की प्रकृति के कारण, यह संभावना है कि हमलावर इसका फायदा उठाने के लिए PoC विकसित करेंगे।
मैं CVE-2024-7776 के लिए आधिकारिक onnx फ्रेमवर्क एडवाइजरी कहां पा सकता हूं?
आधिकारिक एडवाइजरी के लिए onnx फ्रेमवर्क वेबसाइट देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।