Platform
python
Component
onnx
Opgelost in
1.21.1
1.21.0
CVE-2026-27489 beschrijft een Path Traversal kwetsbaarheid in ONNX Runtime, een open-source inference engine voor machine learning modellen. Deze kwetsbaarheid stelt aanvallers in staat om via een symlink willekeurige bestanden op het bestandssysteem te lezen, wat kan leiden tot data-exfiltratie en mogelijk verdere compromittering van het systeem. De kwetsbaarheid treft versies van ONNX Runtime tot en met 1.9.0. Een fix is beschikbaar in versie 1.21.0.
De Path Traversal kwetsbaarheid in ONNX Runtime maakt het mogelijk voor een aanvaller om bestanden buiten de toegestane model- of gebruikersdirectory te benaderen. Dit kan worden bereikt door een kwaadaardige symlink te creëren die naar gevoelige bestanden op het systeem wijst. Afhankelijk van de privileges van de ONNX Runtime processen, kan de aanvaller toegang krijgen tot configuratiebestanden, credentials, of zelfs systeem binaries. De impact kan variëren van het lekken van gevoelige informatie tot het verkrijgen van volledige systeemcontrole, afhankelijk van de configuratie en de rechten van de gebruiker die ONNX Runtime uitvoert. Een succesvolle exploitatie kan vergelijkbaar zijn met traditionele Path Traversal aanvallen, waarbij de aanvaller de bestandsstructuur van het systeem verkent om gevoelige data te vinden.
De kwetsbaarheid is openbaar bekend gemaakt op 2026-03-31. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis of KEV-status. De CVSS score van 7.5 (HIGH) duidt op een significant risico. Er zijn publieke Proof-of-Concept (POC) exploits beschikbaar, wat de kans op uitbuiting vergroot. Het is aan te raden om de kwetsbaarheid te patchen of de mitigatiemaatregelen te implementeren om het risico te minimaliseren.
Exploit Status
EPSS
0.07% (21% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-27489 is het upgraden naar ONNX Runtime versie 1.21.0 of hoger. Als een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot het bestandssysteem waar ONNX Runtime draait. Dit kan worden bereikt door de ONNX Runtime processen uit te voeren met minimale privileges en door de directory's die toegankelijk zijn voor ONNX Runtime te beperken. Het implementeren van een Web Application Firewall (WAF) of proxy kan helpen om kwaadaardige symlinks te detecteren en te blokkeren. Controleer de ONNX Runtime configuratie om te verzekeren dat er geen onnodige paden toegankelijk zijn. Na de upgrade, verifieer de fix door te proberen een symlink te creëren die naar een bestand buiten de toegestane directory wijst en controleer of de toegang wordt geweigerd.
Actualice la biblioteca ONNX a la versión 1.21.0 o superior. Esto corrige la vulnerabilidad de path traversal que permite la lectura de archivos arbitrarios fuera del directorio del modelo o proporcionado por el usuario.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
A symbolic link (symlink) is a type of file that points to another file or directory. It's like a shortcut, but at the filesystem level.
Version 1.21.0 of ONNX fixes the path traversal vulnerability, preventing unauthorized access to files.
As a temporary measure, restrict access to ONNX model directories and audit user-provided file path inputs.
Review your application code to identify any ONNX usage that might involve file path validation.
Currently, there are no specific tools to detect this vulnerability, but penetration testing and code analysis are recommended.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.