Platform
python
Component
onnx
Opgelost in
1.20.2
1.20.2
1.21.0
CVE-2026-28500 beschrijft een kwetsbaarheid in de ONNX-bibliotheek, specifiek bij het downloaden van modellen via onnx.hub.load(). Door de parameter silent=True te gebruiken, worden alle waarschuwingen en gebruikersprompts over de betrouwbaarheid van de bron onderdrukt. Dit stelt aanvallers in staat om kwaadaardige modellen te downloaden en uit te voeren zonder dat de gebruiker daarvan op de hoogte is. De kwetsbaarheid treft versies van ONNX tot en met 1.9.0, en een upgrade naar versie 1.21.0 is beschikbaar om dit probleem te verhelpen.
De impact van deze kwetsbaarheid is significant. Een aanvaller kan een kwaadaardig model uploaden naar een GitHub-repository en vervolgens via ONNX downloaden met silent=True, waardoor de gebruiker geen waarschuwingen ontvangt. Omdat de SHA256-integriteitscontrole gebaseerd is op een manifest dat zich in dezelfde repository bevindt die de aanvaller controleert, is deze controle ineffectief. Dit betekent dat een aanvaller een model kan wijzigen en toch een geldige hash kan genereren, waardoor het mogelijk is om kwaadaardige code onopgemerkt uit te voeren. De potentiële schade kan variëren van het compromitteren van de applicatie die het model gebruikt tot het verkrijgen van toegang tot gevoelige gegevens of het uitvoeren van willekeurige code op het systeem.
De kwetsbaarheid is openbaar bekend sinds 2026-03-16. Er zijn momenteel geen publieke Proof-of-Concept (POC) exploits beschikbaar, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat deze in de toekomst zullen verschijnen. De EPSS-score is momenteel niet bekend, maar gezien de eenvoud van de exploitatie en de wijdverspreide adoptie van ONNX, is er een potentieel risico op actieve uitbuiting. Controleer de NVD en CISA-databases voor updates over deze kwetsbaarheid.
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van ONNX naar versie 1.21.0 of hoger. Totdat de upgrade mogelijk is, kan het gebruik van de silent=False parameter in onnx.hub.load() een tijdelijke oplossing bieden, omdat dit de gebruiker waarschuwingen zal tonen over onbetrouwbare bronnen. Het is ook aan te raden om de bronnen van waaruit ONNX-modellen worden gedownload te beperken tot vertrouwde repositories. Overweeg het implementeren van een WAF-regel die het downloaden van modellen van onbekende bronnen blokkeert. Controleer de GitHub-repository van het model op verdachte bestanden of ongebruikelijke activiteit.
Actualice la biblioteca ONNX a una versión parcheada una vez que esté disponible. Evite usar el parámetro `silent=True` en la función `onnx.hub.load()` para asegurarse de que las advertencias de seguridad se muestren correctamente.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
It's a trust bypass vulnerability in ONNX Runtime versions up to 1.9.0, allowing models to be loaded from unverified sources without warnings.
If you are using ONNX Runtime versions 1.9.0 or earlier, you are potentially affected by this vulnerability.
Upgrade ONNX Runtime to version 1.21.0 or later to resolve the vulnerability. If immediate upgrade isn't possible, restrict model sources.
There's currently no evidence of active exploitation, but public POCs are likely to appear.
Refer to the official ONNX Runtime security advisories and the NVD entry for CVE-2026-28500 for more details.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.