Platform
python
Component
onnx
Opgelost in
1.17.0
CVE-2024-7776 beschrijft een Path Traversal kwetsbaarheid in de download_model functie van de onnx framework. Deze kwetsbaarheid stelt aanvallers in staat om via kwaadaardige tar-bestanden bestanden in de gebruikersdirectory te overschrijven, wat kan leiden tot remote code execution. De kwetsbaarheid treft versies van de onnx framework vóór en inclusief 1.16.1. Een fix is beschikbaar in versie 1.17.0.
Een succesvolle exploitatie van CVE-2024-7776 kan aanzienlijke gevolgen hebben. Een aanvaller kan kwaadaardige tar-bestanden uploaden die, door de onvoldoende path traversal preventie, bestanden in de gebruikersdirectory overschrijven. Dit kan resulteren in het compromitteren van gevoelige configuratiebestanden, het uitvoeren van willekeurige code op het systeem, of zelfs het verkrijgen van volledige controle over de server. De impact is vergelijkbaar met andere path traversal kwetsbaarheden waarbij de aanvaller de mogelijkheid heeft om de bestandsstructuur te manipuleren en toegang te krijgen tot gevoelige data of systemen. De blast radius is afhankelijk van de privileges van de gebruiker die de onnx framework gebruikt.
Op dit moment is er geen publieke exploitatie van CVE-2024-7776 bekend. De kwetsbaarheid is gepubliceerd op 2025-03-20. De EPSS score is nog niet bekend, maar gezien de mogelijkheid tot remote code execution, wordt een medium tot hoge waarschijnlijkheid van exploitatie verwacht. Het is aan te raden om de kwetsbaarheid serieus te nemen en zo snel mogelijk te mitigeren.
Python developers and systems administrators using the onnx framework in their applications are at risk. This includes those deploying machine learning models or applications that rely on the onnx format. Shared hosting environments where multiple users share the same file system are particularly vulnerable, as a malicious tar file uploaded by one user could potentially impact others.
• python / supply-chain:
import os
import tarfile
def check_onnx_vulnerability(tar_file_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
for member in tar.getmembers():
if '../' in member.name:
print(f"Potential path traversal detected in: {member.name}")
return True
except Exception as e:
print(f"Error processing tar file: {e}")
return False
# Example usage:
# Replace with the path to a potentially malicious tar file
tar_file = 'malicious.tar.gz'
if check_onnx_vulnerability(tar_file):
print("Vulnerability likely present.")
else:
print("No immediate path traversal detected.")• generic web: Check for unusual file downloads or modifications in web server access logs, especially those related to model downloads.
disclosure
Exploit Status
EPSS
1.47% (81% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-7776 is het upgraden naar versie 1.17.0 of hoger van de onnx framework. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van strenge input validatie op de download_model functie, om te voorkomen dat kwaadaardige tar-bestanden worden verwerkt. Controleer de tar-bestanden op verdachte paden voordat ze worden gedownload en verwerkt. Het is ook aan te raden om de permissies van de gebruikersdirectory te beperken, zodat een aanvaller geen gevoelige bestanden kan overschrijven. Na de upgrade, verifieer de fix door te proberen een kwaadaardig tar-bestand te downloaden en te controleren of de bestandsbeveiliging intact blijft.
Actualice la biblioteca onnx a una versión posterior a la 1.16.1. Esto se puede hacer usando el gestor de paquetes pip: `pip install --upgrade onnx`. Asegúrese de verificar que la actualización se haya realizado correctamente y que la versión instalada sea la correcta.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-7776 is a Path Traversal vulnerability in the onnx framework's download_model function, allowing attackers to overwrite files via malicious tar archives.
You are affected if you are using onnx versions less than or equal to 1.9.0. Check your installed version and upgrade if necessary.
Upgrade to version 1.17.0 or later of the onnx framework. If immediate upgrade is not possible, implement input validation and restrict write access.
While no widespread exploitation has been confirmed, the vulnerability's nature and high CVSS score suggest potential for exploitation. Monitor your systems closely.
Refer to the onnx project's security advisories and release notes for details: [https://github.com/onnx/onnx/security/advisories](https://github.com/onnx/onnx/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.