प्लेटफ़ॉर्म
python
घटक
onnx
में ठीक किया गया
1.15.1
1.16.0
onnx पैकेज के संस्करण 1.9.0 से कम या उसके बराबर में एक Directory Traversal भेद्यता मौजूद है। यह भेद्यता तब उत्पन्न होती है जब tensor proto का बाहरी_डेटा फ़ील्ड मॉडल की वर्तमान निर्देशिका या उपयोगकर्ता द्वारा प्रदान की गई निर्देशिका के बाहर एक फ़ाइल के पथ को इंगित करता है। इससे हमलावर अनधिकृत फ़ाइलों तक पहुँच प्राप्त कर सकते हैं। संस्करण 1.16.0 में इस समस्या का समाधान किया गया है।
यह Directory Traversal भेद्यता हमलावरों को onnx मॉडल के संदर्भ निर्देशिका से बाहर स्थित मनमाना फ़ाइलों को पढ़ने की अनुमति देती है। एक सफल शोषण से संवेदनशील डेटा का प्रकटीकरण, सिस्टम फ़ाइलों का संशोधन या यहां तक कि सिस्टम पर कोड निष्पादन हो सकता है, खासकर यदि मॉडल को एक असुरक्षित वातावरण में चलाया जा रहा है। यह भेद्यता CVE-2022-25882 के लिए लागू किए गए पैच को बायपास करने का एक तरीका है, जिससे यह पहले से मौजूद कमजोरियों का फायदा उठाने के लिए एक आकर्षक लक्ष्य बन जाता है। हमलावर मॉडल प्रोसेसिंग पाइपलाइन में दुर्भावनापूर्ण मॉडल इंजेक्ट करके इसका फायदा उठा सकते हैं।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका फायदा उठाने के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है, लेकिन इसकी उच्च CVSS स्कोर और संभावित प्रभाव को देखते हुए, भविष्य में इसे शामिल किया जा सकता है। इस भेद्यता का फायदा उठाने के लिए सक्रिय अभियान की कोई पुष्टि नहीं है, लेकिन इसकी संभावना को कम नहीं आंका जा सकता है।
Organizations deploying ONNX Runtime in production environments, particularly those using it for machine learning inference with untrusted data, are at significant risk. This includes developers integrating ONNX Runtime into their applications and those relying on shared hosting environments where the ONNX Runtime installation may be managed by the provider.
• python / supply-chain:
import os
import subprocess
# Check ONNX Runtime version
result = subprocess.run(['onnxruntime', '--version'], capture_output=True, text=True)
version = result.stdout.splitlines()[0]
if version <= '1.9.0':
print("ONNX Runtime version is vulnerable.")• generic web: Check for ONNX Runtime endpoints exposed in your web application. Use curl to probe for potential file access vulnerabilities.
curl 'http://your-application/onnxruntime/model?external_data=/etc/passwd'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.41% (61% शतमक)
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, onnx पैकेज को संस्करण 1.16.0 या बाद के संस्करण में तुरंत अपडेट करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, बाहरी_डेटा फ़ील्ड में फ़ाइल पथों को मान्य करने के लिए इनपुट सत्यापन लागू किया जा सकता है, यह सुनिश्चित करते हुए कि वे मॉडल की अपेक्षित निर्देशिका के भीतर हैं। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत फ़ाइल एक्सेस को रोकने के लिए भी विचार किया जा सकता है। अपग्रेड के बाद, यह सत्यापित करें कि मॉडल ठीक से लोड हो रहे हैं और कोई अनपेक्षित फ़ाइल एक्सेस नहीं हो रही है।
Actualice la biblioteca onnx a una versión posterior a la 1.15.0. Esto se puede hacer usando el gestor de paquetes pip con el comando: `pip install --upgrade onnx`. Asegúrese de verificar que la actualización se haya realizado correctamente y que la nueva versión esté en uso.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-27318 onnx पैकेज में एक Directory Traversal भेद्यता है जो हमलावरों को मॉडल निर्देशिका से बाहर फ़ाइलों तक पहुँचने की अनुमति देती है। यह संस्करण 1.9.0 से पहले के संस्करणों को प्रभावित करता है।
यदि आप onnx पैकेज के संस्करण 1.9.0 से कम या उसके बराबर का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
onnx पैकेज को संस्करण 1.16.0 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो इनपुट सत्यापन लागू करें।
सक्रिय शोषण की कोई पुष्टि नहीं है, लेकिन इसकी संभावना को कम नहीं आंका जा सकता है।
onnx परियोजना की वेबसाइट या GitHub रिपॉजिटरी पर आधिकारिक सलाहकार की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।