Platform
python
Component
onnx
Opgelost in
1.21.1
1.21.0
CVE-2026-34445 is een DoS (Denial of Service) kwetsbaarheid in de ExternalDataInfo klasse van ONNX. Deze kwetsbaarheid ontstaat doordat de setattr() functie gebruikt wordt om metadata te laden zonder validatie van de keys, waardoor een aanvaller interne object properties kan overschrijven en een crash kan veroorzaken. Het gevolg is dat een kwaadwillende een model kan creëren dat een enorme hoeveelheid RAM probeert toe te wijzen, wat resulteert in een server crash. De kwetsbaarheid treft onnx versies ≤1.9.0 en is opgelost in versie 1.21.0.
De CVE-2026-34445-kwetsbaarheid in ONNX zit in de klasse ExternalDataInfo, die de setattr()-functie van Python gebruikte om metadata direct uit het ONNX-modelbestand te laden. Het cruciale gebrek is het ontbreken van validatie van de sleutels die in dit proces worden gebruikt. Dit stelt een aanvaller in staat om een kwaadaardig ONNX-model te creëren dat interne objecteigenschappen kan overschrijven, wat leidt tot een onmiddellijke Denial-of-Service (DoS). Een aanvaller zou bijvoorbeeld de eigenschap 'length' op een extreem grote waarde kunnen zetten, zoals 9 petabyte, waardoor het systeem probeert een onrealistische hoeveelheid geheugen toe te wijzen, wat resulteert in een catastrofaal falen. Deze kwetsbaarheid treft applicaties die ONNX-modellen verwerken, met name die welke afhankelijk zijn van het laden van externe gegevens.
Exploitatie van CVE-2026-34445 vereist dat een aanvaller de controle kan overnemen over de inhoud van het ONNX-modelbestand. Dit kan worden bereikt door een bestaand model te manipuleren of door een kwaadaardig model vanaf nul te creëren. Zodra het kwaadaardige model in een kwetsbare applicatie wordt geladen, kan de aanvaller het overschrijven van interne eigenschappen triggeren, wat leidt tot een DoS. De aanval is relatief eenvoudig uit te voeren, omdat er geen geavanceerde technische kennis van ONNX vereist is, maar wel toegang om ONNX-modellen te wijzigen of te distribueren. De complexiteit ligt in het creëren van het kwaadaardige model, maar er zijn tools beschikbaar om dit te doen.
Organizations deploying machine learning models using ONNX Runtime are at risk, particularly those relying on external or untrusted ONNX model sources. Systems using older versions of ONNX Runtime (<=1.9.0) are directly vulnerable. Environments where ONNX models are automatically loaded and processed without validation are especially susceptible.
• python / supply-chain:
import subprocess
import os
# Check for vulnerable ONNX Runtime versions
result = subprocess.run(['pip', 'show', 'onnxruntime'], capture_output=True, text=True)
output = result.stdout
if 'Version:' in output:
version = output.split('Version:')[1].strip().split('\n')[0]
if version <= '1.9.0':
print(f'ONNX Runtime version {version} is vulnerable to CVE-2026-34445')• generic web:
curl -I https://your-onnx-endpoint/model | grep 'Server:'disclosure
Exploit Status
EPSS
0.06% (18% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste mitigatie voor CVE-2026-34445 is het upgraden naar ONNX-versie 1.21.0 of hoger. Deze versie pakt de kwetsbaarheid aan door een juiste validatie van de sleutels te implementeren die worden gebruikt bij het laden van metadata. Daarnaast is het raadzaam om ONNX-modellen grondig te analyseren voordat ze in een productieomgeving worden geladen, vooral als ze afkomstig zijn van niet-vertrouwde bronnen. Het implementeren van toegangscontroles en netwerksegmentatie kan ook helpen om de impact van een mogelijke exploitatie te beperken. De beveiligingspatch pakt de kwetsbaarheid aan door de geldigheid van sleutels te verifiëren voordat waarden worden toegewezen, waardoor ongeautoriseerd overschrijven van eigenschappen wordt voorkomen.
Actualice la biblioteca ONNX a la versión 1.21.0 o superior. Esto corrige la vulnerabilidad que permite que modelos ONNX maliciosos sobrescriban propiedades internas del objeto y potencialmente causen una denegación de servicio.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
ONNX (Open Neural Network Exchange) is een open formaat voor het weergeven van machine learning-modellen. Het maakt interoperabiliteit mogelijk tussen verschillende machine learning-frameworks.
Deze kwetsbaarheid kan een aanvaller in staat stellen een Denial-of-Service (DoS) te veroorzaken in applicaties die ONNX-modellen gebruiken.
Upgrade zo snel mogelijk naar ONNX-versie 1.21.0 of hoger.
Momenteel zijn er geen veelgebruikte tools om kwaadaardige ONNX-modellen te detecteren. Het wordt aanbevolen om modellen handmatig te analyseren voordat ze worden geladen.
Naast het upgraden van ONNX, implementeert u toegangscontroles, netwerksegmentatie en valideert u de bronnen van ONNX-modellen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.