UNKNOWNCVE-2026-34445

ONNX: दुर्भावनापूर्ण ONNX मॉडल असुरक्षित ऑब्जेक्ट सेटिंग्स का फायदा उठाकर सर्वर को क्रैश कर सकते हैं।

प्लेटफ़ॉर्म

python

कॉम्पोनेन्ट

onnx

ठीक किया गया

1.21.0

### सारांश ONNX में ExternalDataInfo क्लास ONNX मॉडल फ़ाइल से सीधे मेटाडेटा (जैसे फ़ाइल पथ या डेटा लंबाई) लोड करने के लिए पायथन के setattr() फ़ंक्शन का उपयोग कर रही थी। समस्या? इसने यह नहीं जांचा कि फ़ाइल में "कुंजियाँ" मान्य हैं या नहीं। क्योंकि यह आँख मूंदकर फ़ाइल पर भरोसा करता है, एक हमलावर एक दुर्भावनापूर्ण मॉडल बना सकता है जो आंतरिक ऑब्जेक्ट गुणों को ओवरराइट करता है। ### यह खतरनाक क्यों है **तत्काल क्रैश DoS**: एक हमलावर लंबाई प्रॉपर्टी को 9 पेटाबाइट जैसी भारी संख्या में सेट कर सकता है। जब सिस्टम मॉडल को लोड करने का प्रयास करता है, तो यह एक ही बार में उस सभी RAM को आवंटित करने का प्रयास करता है, जिससे सर्वर क्रैश हो जाता है या मेमोरी से बाहर जम जाता है। **एक्सेस बाईपास**: ऋणात्मक ऑफ़सेट -1 सेट करके, एक हमलावर सिस्टम को फ़ाइल के उन हिस्सों को पढ़ने के लिए धोखा दे सकता है जिन्हें उसे छूना नहीं चाहिए था। **ऑब्जेक्ट करप्शन**: हमलावर ऑब्जेक्ट के प्रकार को पूरी तरह से बदलने के लिए __class__ जैसे "डंडर" एट्रिब्यूट भी इंजेक्ट कर सकते हैं, जिससे अधिक जटिल शोषण हो सकता है। **ठीक किया गया**: https://github.com/onnx/onnx/pull/7751 ऑब्जेक्ट स्टेट करप्शन और ExternalDataInfo एट्रिब्यूट इंजेक्शन के माध्यम से DoS

कैसे ठीक करें

कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।

अपनी निर्भरताओं की स्वचालित निगरानी करें

जब नई कमज़ोरियाँ आपके प्रोजेक्ट को प्रभावित करें तो अलर्ट पाएं।

मुफ़्त शुरू करें