प्लेटफ़ॉर्म
python
घटक
keras-team/keras
CVE-2025-12638 Keras में एक पथ पारगमन भेद्यता है, जो tar अभिलेखागार को निकालने के दौरान keras.utils.get_file() फ़ंक्शन में मौजूद है। इस भेद्यता का शोषण करके, एक हमलावर फ़ाइलों को अनधिकृत स्थानों पर लिख सकता है, जिससे संभावित रूप से सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता Keras के संस्करण 3.11.3 और उससे पहले के संस्करणों को प्रभावित करती है। नवीनतम संस्करण में अपग्रेड करके इस समस्या का समाधान किया जा सकता है।
यह भेद्यता हमलावरों को Keras के भीतर tar अभिलेखागार को निकालने के दौरान फ़ाइलों को अनधिकृत स्थानों पर लिखने की अनुमति देती है। यह तब होता है जब keras.utils.getfile() फ़ंक्शन tarfile.extractall() विधि का उपयोग सुरक्षा-महत्वपूर्ण filter='data' पैरामीटर के बिना करता है। हालांकि Keras filtersafepaths() का उपयोग करके असुरक्षित पथों को फ़िल्टर करने का प्रयास करता है, यह फ़िल्टरिंग निष्कर्षण से पहले होती है। PATHMAX सिम्लिंक रिज़ॉल्यूशन बग निष्कर्षण के दौरान एक सुरक्षा बाईपास को ट्रिगर करता है, जिससे फ़ाइलों को अनधिकृत स्थानों पर लिखने की अनुमति मिलती है। एक हमलावर सिस्टम फ़ाइलों को ओवरराइट कर सकता है, दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है, या अन्य अनधिकृत क्रियाएं कर सकता है, जिससे संभावित रूप से सिस्टम की सुरक्षा से समझौता हो सकता है।
CVE-2025-12638 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता और संभावित प्रभाव को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य हो सकता है। इस CVE को CISA KEV सूची में जोड़ा गया है, जो संभावित जोखिम को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन वर्तमान में व्यापक रूप से ज्ञात नहीं हैं। NVD और CISA की रिपोर्टिंग तिथियां 2025-11-28 हैं।
Organizations and individuals utilizing Keras for machine learning model development and deployment are at risk. This includes those using Keras within data pipelines that process external data sources, particularly if those sources are not thoroughly vetted. Users relying on shared hosting environments or pre-built container images containing Keras are also potentially vulnerable.
• python / keras:
import os
import tarfile
def check_keras_vulnerability(tar_file_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
tar.extractall()
print("Extraction successful - potential vulnerability")
except Exception as e:
print(f"Extraction failed: {e}")
# Example usage (replace with a potentially malicious tar file)
check_keras_vulnerability('malicious.tar.gz')• python / keras: Monitor Keras logs for unusual file creation or modification events, particularly in unexpected directories. Look for errors related to symlink resolution or path length limits. • generic web: If Keras is deployed in a web application, monitor web server access logs for requests that attempt to upload or process tar archives from untrusted sources.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-12638 को कम करने का प्राथमिक तरीका Keras को नवीनतम संस्करण में अपग्रेड करना है, जिसमें इस भेद्यता के लिए एक फिक्स शामिल है। यदि अपग्रेड करने से समस्याएं आती हैं, तो रोलबैक एक विकल्प नहीं है क्योंकि यह भेद्यता को फिर से पेश करेगा। एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके tar अभिलेखागार निष्कर्षण के दौरान अनधिकृत पथों तक पहुंच को अवरुद्ध कर सकते हैं। इसके अतिरिक्त, आप अपने Keras कॉन्फ़िगरेशन में फ़ाइल निष्कर्षण के लिए सख्त पथ प्रतिबंध लागू कर सकते हैं। इस भेद्यता का पता लगाने के लिए, आप सिस्टम लॉग की निगरानी कर सकते हैं जिसमें असामान्य फ़ाइल निष्कर्षण गतिविधि शामिल है।
Actualice Keras a una versión que incorpore la corrección para esta vulnerabilidad. Asegúrese de que la función `keras.utils.get_file()` utilice el parámetro `filter='data'` al extraer archivos tar. Como medida preventiva, evite procesar archivos tar de fuentes no confiables.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-12638 Keras के keras.utils.get_file() फ़ंक्शन में एक पथ पारगमन भेद्यता है, जो tar अभिलेखागार को निकालने के दौरान फ़ाइलों को अनधिकृत स्थानों पर लिखने की अनुमति देती है।
यदि आप Keras के संस्करण 3.11.3 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-12638 को ठीक करने का सबसे अच्छा तरीका Keras को नवीनतम संस्करण में अपग्रेड करना है।
CVE-2025-12638 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य हो सकता है।
कृपया Keras सुरक्षा सलाहकार के लिए आधिकारिक Keras वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।