Platform
python
Component
keras-team/keras
CVE-2025-12638 beschrijft een Path Traversal kwetsbaarheid in de Keras bibliotheek, specifiek in de keras.utils.get_file() functie. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om bestanden buiten de beoogde directory te schrijven, wat kan leiden tot ongeautoriseerde toegang of code-uitvoering. De kwetsbaarheid treedt op in versies van Keras tot en met de laatste beschikbare versie. Een upgrade naar de meest recente versie van Keras is noodzakelijk om deze kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op het systeem te schrijven. Dit kan leiden tot het overschrijven van kritieke systeemconfiguratiebestanden, het plaatsen van kwaadaardige code, of het verkrijgen van ongeautoriseerde toegang tot gevoelige gegevens. De kwetsbaarheid wordt veroorzaakt door het gebruik van tarfile.extractall() zonder de filter='data' parameter, in combinatie met een PATH_MAX symlink resolution bug. Dit omzeilt de pogingen tot veilige padfiltering die Keras zelf implementeert. De impact kan aanzienlijk zijn, afhankelijk van de privileges van de gebruiker die de Keras code uitvoert.
Op dit moment (2025-11-28) is er geen vermelding op CISA KEV. De EPSS score is nog niet bekend. Er zijn geen publieke Proof-of-Concept exploits bekend, maar de kwetsbaarheid is significant vanwege de mogelijkheid om willekeurige bestanden te schrijven. De publicatie van de CVE op 2025-11-28 betekent dat de kwetsbaarheid recent is ontdekt en er een risico bestaat dat deze in de toekomst wordt misbruikt.
Organizations and individuals utilizing Keras for machine learning model development and deployment are at risk. This includes those using Keras within data pipelines that process external data sources, particularly if those sources are not thoroughly vetted. Users relying on shared hosting environments or pre-built container images containing Keras are also potentially vulnerable.
• python / keras:
import os
import tarfile
def check_keras_vulnerability(tar_file_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
tar.extractall()
print("Extraction successful - potential vulnerability")
except Exception as e:
print(f"Extraction failed: {e}")
# Example usage (replace with a potentially malicious tar file)
check_keras_vulnerability('malicious.tar.gz')• python / keras: Monitor Keras logs for unusual file creation or modification events, particularly in unexpected directories. Look for errors related to symlink resolution or path length limits. • generic web: If Keras is deployed in a web application, monitor web server access logs for requests that attempt to upload or process tar archives from untrusted sources.
disclosure
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-12638 is het upgraden van Keras naar de meest recente versie. Indien een directe upgrade niet mogelijk is, overweeg dan het tijdelijk beperken van de bestanden die geëxtraheerd worden uit tar archieven. Controleer de bron van tar archieven zorgvuldig voordat ze worden geëxtraheerd. Implementeer een Web Application Firewall (WAF) die pad traversal pogingen detecteert en blokkeert. Het is belangrijk om te verifiëren dat de upgrade succesvol is door te proberen een bestand buiten de beoogde directory te extraheren en te controleren of dit mislukt.
Actualice Keras a una versión que incorpore la corrección para esta vulnerabilidad. Asegúrese de que la función `keras.utils.get_file()` utilice el parámetro `filter='data'` al extraer archivos tar. Como medida preventiva, evite procesar archivos tar de fuentes no confiables.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-12638 is a Path Traversal vulnerability affecting Keras versions up to the latest, allowing attackers to potentially write files outside the intended directory via symlink resolution bypass.
If you are using Keras version ≤latest, you are potentially affected. Monitor Keras's official channels for updates and apply the recommended mitigation.
Upgrade to a patched version of Keras as soon as it becomes available. Until then, avoid processing untrusted tar archives and implement strict file system access controls.
There are currently no known active exploits, but the vulnerability's nature suggests it may be targeted in the future. Proactive mitigation is recommended.
Refer to the Keras project's official website and GitHub repository for the latest security advisories and updates related to CVE-2025-12638.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.