Platform
python
Component
onnx
Opgelost in
1.21.1
1.21.0
Deze kwetsbaarheid, aangeduid als CVE-2026-34447, betreft een symlink traversal probleem binnen de ONNX bibliotheek. Door deze kwetsbaarheid kan een aanvaller potentieel bestanden buiten de beoogde model directory lezen, wat resulteert in een vertrouwelijkheidsbreuk. De kwetsbaarheid treft versies van ONNX tot en met 1.9.0, maar is verholpen in versie 1.21.0.
CVE-2026-34447 in ONNX maakt ongeautoriseerde bestandslezing mogelijk via symlink traversal tijdens het laden van externe data. Specifiek valideert de functie resolveexternaldatalocation in onnx/onnx/checker.cc, die gebruikt wordt via onnx.externaldatahelper.loadexternaldatafor_model in Python, externe datapaden niet adequaat. Als een ONNX-model een extern datapunt specificeert dat verwijst naar een symlink die naar een bestand buiten de modeldirectory wijst, kan een aanvaller dat bestand lezen. Dit vormt een schending van de vertrouwelijkheid, waardoor ongeautoriseerde toegang tot gevoelige informatie die op het bestandssysteem is opgeslagen mogelijk is.
Een aanvaller kan deze kwetsbaarheid uitbuiten door een kwaadaardig ONNX-model te creëren dat een extern datapunt specificeert dat naar een symlink verwijst. Deze symlink kan zo worden geconfigureerd dat deze naar een gevoelig bestand op het bestandssysteem verwijst. Wanneer het kwaadaardige ONNX-model wordt geladen, volgt de functie resolveexternaldata_location de symlink en leest het doelfbestand, waardoor de inhoud aan de aanvaller wordt onthuld. De complexiteit van de exploitatie hangt af van het vermogen van de aanvaller om het kwaadaardige ONNX-model te creëren en te distribueren en van de configuratie van het bestandssysteem.
Organizations and developers utilizing ONNX for machine learning interoperability, particularly those deploying ONNX models in Python environments, are at risk. Environments with shared hosting or where ONNX models are loaded from untrusted sources are especially vulnerable. Legacy ONNX deployments using older versions are also at increased risk.
• python / server:
import os
import subprocess
def check_symlink(model_path):
try:
# Attempt to resolve a symlink outside the model directory
os.readlink(os.path.join(model_path, '..', '..', '..', 'sensitive_file.txt'))
return True # Symlink resolution successful (vulnerable)
except OSError:
return False # Symlink resolution failed (not vulnerable)
# Example usage (replace with your model path)
model_path = '/path/to/your/onnx/model'
if check_symlink(model_path):
print('Potential symlink traversal vulnerability detected!')
else:
print('No symlink traversal vulnerability detected.')disclosure
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste mitigatie voor CVE-2026-34447 is het upgraden naar ONNX-versie 1.21.0 of hoger. Deze versie bevat een correctie die externe datapaden correct valideert en symlink traversal voorkomt. Daarnaast wordt aanbevolen om strenge toegangscontroles op het bestandssysteem te implementeren waar ONNX-modellen en externe data zijn opgeslagen, en de leesrechten te beperken tot geautoriseerde gebruikers en processen. Het monitoren van systeemlogboeken op verdachte activiteiten met betrekking tot het laden van externe data kan ook helpen bij het detecteren en reageren op potentiële aanvallen.
Actualice la biblioteca ONNX a la versión 1.21.0 o superior. Esto corrige la vulnerabilidad de recorrido de enlaces simbólicos en la carga de datos externos, evitando la lectura de archivos fuera del directorio del modelo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
ONNX (Open Neural Network Exchange) is een open standaard voor het weergeven van machine learning modellen. Het maakt het mogelijk om modellen uit te wisselen tussen verschillende machine learning frameworks.
Deze kwetsbaarheid stelt een aanvaller in staat om vertrouwelijke bestanden op het systeem te lezen, wat de veiligheid van de applicatie of het systeem kan compromitteren.
Upgrade zo snel mogelijk naar ONNX-versie 1.21.0 of hoger.
Implementeer strenge toegangscontroles op het bestandssysteem en monitor systeemlogboeken op verdachte activiteiten.
U kunt meer informatie vinden in kwetsbaarheidsdatabases zoals de NVD (National Vulnerability Database).
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.