Platform
python
Component
onnx
Opgelost in
1.16.2
CVE-2024-5187 is een Arbitrary File Access kwetsbaarheid in de downloadmodelwithtestdata functie van het onnx framework, versies vóór 1.16.2. Deze kwetsbaarheid stelt aanvallers in staat om via path traversal aanvallen in kwaadaardige tar bestanden bestanden op het systeem te overschrijven. De kwetsbaarheid treedt op door het onvoldoende uitvoeren van beveiligingscontroles op de paden binnen het tar bestand tijdens extractie. Een upgrade naar versie 1.16.2 of hoger is vereist om dit probleem te verhelpen.
Een succesvolle exploitatie van CVE-2024-5187 kan leiden tot het overschrijven van willekeurige bestanden op het systeem. Dit omvat kritieke systeembestanden, persoonlijke gegevens en applicatiebestanden. De impact is aanzienlijk, aangezien een aanvaller potentieel remote code execution kan bereiken, systemen kan verwijderen, of de integriteit en beschikbaarheid van de applicatie kan compromitteren. De kwetsbaarheid is vergelijkbaar met andere path traversal kwetsbaarheden waarbij onvoldoende validatie van gebruikersinvoer leidt tot ongeautoriseerde toegang tot bestanden. De ernst van de impact hangt af van de privileges van de gebruiker die de onnx framework uitvoert.
CVE-2024-5187 is openbaar bekend en de kwetsbaarheid is relatief eenvoudig te exploiteren. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de publicatie van de details kan leiden tot misbruik. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) op 2024-06-06. De EPSS score is momenteel niet bekend, maar gezien de eenvoud van de exploitatie en de potentiële impact, is een medium tot hoge waarschijnlijkheid van exploitatie te verwachten.
Organizations and developers utilizing the onnx framework in their machine learning pipelines, particularly those processing untrusted data or models from external sources, are at risk. Systems with older versions of onnx deployed in production environments, especially those with limited security controls, are particularly vulnerable.
• python / system:
import os
import tarfile
def check_tar_extraction(tar_file_path, extraction_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
tar.extractall(path=extraction_path)
print(f"Extraction successful to {extraction_path}")
except Exception as e:
print(f"Extraction failed: {e}")
# Example usage (replace with actual paths)
# check_tar_extraction('/path/to/malicious.tar.gz', '/tmp/extraction_test')• python / library: Examine onnx framework code for instances of tarfile.extractall without proper path sanitization.
• generic web: Monitor web server access logs for requests containing tar files, especially those originating from untrusted sources.
disclosure
Exploit Status
EPSS
1.36% (80% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-5187 is het upgraden van het onnx framework naar versie 1.16.2 of hoger. Indien een upgrade direct niet mogelijk is, overweeg dan het implementeren van restrictieve bestandsrechten om de impact van een succesvolle exploitatie te beperken. Het is ook raadzaam om de onnx framework alleen te gebruiken met betrouwbare bronnen en om de integriteit van de tar bestanden te verifiëren voordat ze worden geëxtraheerd. Het implementeren van een Web Application Firewall (WAF) met regels die path traversal aanvallen detecteren kan een extra beveiligingslaag bieden. Na de upgrade, verifieer de correcte werking van de applicatie en controleer de logbestanden op ongebruikelijke activiteit.
Actualice la biblioteca onnx a una versión posterior a la 1.16.0 que corrija la vulnerabilidad de path traversal. Verifique las notas de la versión para confirmar que la vulnerabilidad CVE-2024-5187 ha sido abordada. Puede actualizar la biblioteca utilizando el gestor de paquetes pip: `pip install --upgrade onnx`.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-5187 is a HIGH severity vulnerability in the onnx framework versions up to 1.9.0 that allows attackers to overwrite files via malicious tar files, potentially leading to remote code execution.
You are affected if you are using onnx versions 1.9.0 or earlier. Check your installed version and upgrade if necessary.
Upgrade to version 1.16.2 or later to remediate the vulnerability. Implement temporary workarounds like restricting extraction directories if immediate upgrade is not possible.
As of now, there are no known public exploits or active campaigns targeting CVE-2024-5187, but continuous monitoring is recommended.
Refer to the onnx project's security advisories and release notes for detailed information: [https://github.com/onnx/onnx/security/advisories](https://github.com/onnx/onnx/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.