Platform
python
Component
paddlepaddle/paddle
CVE-2024-0917 is een kritieke Remote Code Execution (RCE) kwetsbaarheid in PaddlePaddle, een open-source deep learning platform. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige code uit te voeren op systemen waar PaddlePaddle draait. De kwetsbaarheid treft alle versies van PaddlePaddle tot en met de laatste beschikbare versie. Een patch is beschikbaar en wordt sterk aangeraden.
Deze RCE-kwetsbaarheid kan leiden tot volledige controle over het getroffen systeem. Een succesvolle exploitatie stelt een aanvaller in staat om malware te installeren, gevoelige data te stelen, het systeem te gebruiken voor verdere aanvallen (zoals botnet-activiteiten) of het systeem volledig te verstoren. De impact is aanzienlijk, aangezien de aanvaller de volledige controle over de machine kan overnemen. De kwetsbaarheid is vergelijkbaar met andere RCE-kwetsbaarheden in machine learning frameworks, waar onvoldoende validatie van input leidt tot code-uitvoering.
Deze kwetsbaarheid is openbaar bekend en er is een redelijke kans dat deze actief wordt misbruikt. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke CVE, maar de RCE-aard van de kwetsbaarheid maakt deze een aantrekkelijk doelwit. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van de mitigatie onderstreept. Er zijn momenteel geen publiek beschikbare proof-of-concept exploits, maar de complexiteit van PaddlePaddle maakt het waarschijnlijk dat deze in de toekomst zullen verschijnen.
Organizations deploying PaddlePaddle for machine learning and AI applications are at significant risk. This includes research institutions, businesses using PaddlePaddle for model training and inference, and cloud providers offering PaddlePaddle-based services. Specifically, those using older, unpatched versions of PaddlePaddle are most vulnerable.
• python / supply-chain:
import subprocess
import os
# Check PaddlePaddle version
result = subprocess.run(['python', '-c', 'import paddle; print(paddle.__version__)'], capture_output=True, text=True)
version = result.stdout.strip()
if version <= '2.6.0':
print(f"PaddlePaddle version is vulnerable: {version}")
# Check for suspicious files (replace with actual IOCs if available)
# Example: Check for a specific file created by an attacker
# if os.path.exists('/tmp/malicious_script.py'):
# print("Potential malicious file detected!")• generic web: Monitor web application logs for unusual Python code execution patterns or errors related to PaddlePaddle. Look for requests containing potentially malicious input that could trigger the RCE.
disclosure
Exploit Status
EPSS
1.84% (83% percentiel)
CVSS-vector
De primaire mitigatie is het upgraden naar de meest recente versie van PaddlePaddle, zodra deze beschikbaar is. Indien een directe upgrade niet mogelijk is, overweeg dan het isoleren van getroffen systemen om de impact te beperken. Controleer de PaddlePaddle-code op verdachte patronen en implementeer strikte inputvalidatie om de kwetsbaarheid te verminderen. Het monitoren van netwerkverkeer op ongebruikelijke activiteit kan helpen bij het detecteren van pogingen tot exploitatie. Na de upgrade, verifieer de fix door te controleren of de kwetsbare functionaliteit niet langer kan worden misbruikt.
Werk PaddlePaddle bij naar een versie later dan 2.6.0. Dit lost de remote code execution kwetsbaarheid op. Raadpleeg de release notes voor meer details over de update.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-0917 is a critical Remote Code Execution vulnerability in PaddlePaddle versions up to 2.6.0, allowing attackers to execute arbitrary code.
If you are using PaddlePaddle version 2.6.0 or earlier, you are potentially affected by this vulnerability.
Upgrade to a patched version of PaddlePaddle as soon as a fix is released by the PaddlePaddle development team. Monitor their official channels for updates.
While active exploitation is not yet confirmed, the critical severity and ease of exploitation make it a likely target for attackers.
Refer to the PaddlePaddle official security advisories and GitHub repository for updates and announcements regarding this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.