प्लेटफ़ॉर्म
python
घटक
onnx
में ठीक किया गया
1.17.0
onnx फ्रेमवर्क में एक पथ पारगमन भेद्यता पाई गई है, जो संस्करण 1.9.0 और उससे पहले के संस्करणों को प्रभावित करती है। यह भेद्यता download_model फ़ंक्शन में मौजूद है और दुर्भावनापूर्ण टार फ़ाइलों के माध्यम से उपयोगकर्ता निर्देशिका में फ़ाइलों को ओवरराइट करने की अनुमति देती है। इससे रिमोट कमांड निष्पादन का खतरा उत्पन्न हो सकता है। संस्करण 1.17.0 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावर को उपयोगकर्ता निर्देशिका में मनमाने ढंग से फ़ाइलों को ओवरराइट करने की अनुमति देती है। एक हमलावर इस भेद्यता का उपयोग सिस्टम फ़ाइलों को संशोधित करने, महत्वपूर्ण डेटा को चोरी करने या यहां तक कि रिमोट कमांड निष्पादित करने के लिए कर सकता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह एक पथ पारगमन भेद्यता है, जिसका अर्थ है कि हमलावर को सिस्टम पर व्यापक पहुंच प्राप्त करने के लिए केवल एक दुर्भावनापूर्ण फ़ाइल अपलोड करने की आवश्यकता होती है। यदि हमलावर सिस्टम पर उच्च विशेषाधिकार प्राप्त उपयोगकर्ता के रूप में लॉग इन करने में सक्षम है, तो वे सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं।
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है, लेकिन इसका CVSS स्कोर 8.1 (HIGH) है, जो मध्यम संभावना को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन पथ पारगमन भेद्यता की प्रकृति के कारण, यह संभावना है कि हमलावर इसका फायदा उठाने के लिए PoC विकसित करेंगे। यह भेद्यता 2025-03-20 को प्रकाशित हुई थी।
Python developers and systems administrators using the onnx framework in their applications are at risk. This includes those deploying machine learning models or applications that rely on the onnx format. Shared hosting environments where multiple users share the same file system are particularly vulnerable, as a malicious tar file uploaded by one user could potentially impact others.
• python / supply-chain:
import os
import tarfile
def check_onnx_vulnerability(tar_file_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
for member in tar.getmembers():
if '../' in member.name:
print(f"Potential path traversal detected in: {member.name}")
return True
except Exception as e:
print(f"Error processing tar file: {e}")
return False
# Example usage:
# Replace with the path to a potentially malicious tar file
tar_file = 'malicious.tar.gz'
if check_onnx_vulnerability(tar_file):
print("Vulnerability likely present.")
else:
print("No immediate path traversal detected.")• generic web: Check for unusual file downloads or modifications in web server access logs, especially those related to model downloads.
disclosure
एक्सप्लॉइट स्थिति
EPSS
1.47% (81% शतमक)
CISA SSVC
CVSS वेक्टर
onnx फ्रेमवर्क को संस्करण 1.17.0 या बाद के संस्करण में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके दुर्भावनापूर्ण टार फ़ाइलों को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप download_model फ़ंक्शन में इनपुट सत्यापन को मजबूत करके पथ पारगमन हमलों को कम कर सकते हैं। सुनिश्चित करें कि फ़ाइल नाम और पथ को ठीक से मान्य किया गया है और उपयोगकर्ता द्वारा प्रदान किए गए इनपुट को सीधे फ़ाइल पथ में उपयोग नहीं किया गया है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइलों को ओवरराइट करने का प्रयास करके और यह सुनिश्चित करके कि सिस्टम अपेक्षित रूप से प्रतिक्रिया करता है।
Actualice la biblioteca onnx a una versión posterior a la 1.16.1. Esto se puede hacer usando el gestor de paquetes pip: `pip install --upgrade onnx`. Asegúrese de verificar que la actualización se haya realizado correctamente y que la versión instalada sea la correcta.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-7776 onnx फ्रेमवर्क में एक पथ पारगमन भेद्यता है जो हमलावरों को उपयोगकर्ता निर्देशिका में फ़ाइलों को ओवरराइट करने की अनुमति देती है, जिससे रिमोट कमांड निष्पादन हो सकता है।
यदि आप onnx फ्रेमवर्क के संस्करण 1.9.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
onnx फ्रेमवर्क को संस्करण 1.17.0 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करके दुर्भावनापूर्ण टार फ़ाइलों को ब्लॉक करें।
हालांकि सार्वजनिक रूप से उपलब्ध PoC अभी तक ज्ञात नहीं हैं, लेकिन पथ पारगमन भेद्यता की प्रकृति के कारण, यह संभावना है कि हमलावर इसका फायदा उठाने के लिए PoC विकसित करेंगे।
आधिकारिक एडवाइजरी के लिए onnx फ्रेमवर्क वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।