Plataforma
python
Componente
onnx
Corrigido em
1.16.2
A vulnerabilidade CVE-2024-5187 afeta o framework onnx/onnx, especificamente a função downloadmodelwithtestdata em versões anteriores a 1.16.2. Esta falha permite o acesso e a sobrescrita arbitrária de arquivos no sistema, comprometendo a integridade e a disponibilidade. A exploração bem-sucedida pode levar à execução remota de código, exclusão de dados e outros danos significativos. A correção está disponível na versão 1.16.2.
Um atacante pode explorar esta vulnerabilidade para sobrescrever arquivos críticos no sistema, potencialmente obtendo controle total sobre a máquina. Ao criar um arquivo tar malicioso com caminhos manipulados, o atacante pode contornar as verificações de segurança e gravar arquivos em locais inesperados, como diretórios do sistema ou arquivos de configuração. Isso pode levar à execução de código arbitrário, permitindo que o atacante instale malware, roube dados confidenciais ou comprometa a integridade do sistema. A vulnerabilidade é particularmente preocupante porque a sobrescrita de arquivos pode ser realizada remotamente, sem a necessidade de acesso físico ao sistema.
A vulnerabilidade foi publicada em 2024-06-06. Não há informações disponíveis sobre a exploração ativa desta vulnerabilidade em campanhas em larga escala. A avaliação de probabilidade de exploração é considerada média, devido à complexidade da exploração e à necessidade de criar arquivos tar maliciosos. Não foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA até o momento.
Organizations and developers utilizing the onnx framework in their machine learning pipelines, particularly those processing untrusted data or models from external sources, are at risk. Systems with older versions of onnx deployed in production environments, especially those with limited security controls, are particularly vulnerable.
• python / system:
import os
import tarfile
def check_tar_extraction(tar_file_path, extraction_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
tar.extractall(path=extraction_path)
print(f"Extraction successful to {extraction_path}")
except Exception as e:
print(f"Extraction failed: {e}")
# Example usage (replace with actual paths)
# check_tar_extraction('/path/to/malicious.tar.gz', '/tmp/extraction_test')• python / library: Examine onnx framework code for instances of tarfile.extractall without proper path sanitization.
• generic web: Monitor web server access logs for requests containing tar files, especially those originating from untrusted sources.
disclosure
Status do Exploit
EPSS
1.36% (percentil 80%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-5187 é atualizar o framework onnx/onnx para a versão 1.16.2 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à função downloadmodelwithtestdata e monitorar o sistema em busca de atividades suspeitas. Implementar regras de firewall para bloquear o upload de arquivos tar de fontes não confiáveis também pode ajudar a reduzir o risco. Após a atualização, confirme a correção verificando a versão do framework e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente corrigida.
Actualice la biblioteca onnx a una versión posterior a la 1.16.0 que corrija la vulnerabilidad de path traversal. Verifique las notas de la versión para confirmar que la vulnerabilidad CVE-2024-5187 ha sido abordada. Puede actualizar la biblioteca utilizando el gestor de paquetes pip: `pip install --upgrade onnx`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-5187 is a HIGH severity vulnerability in the onnx framework versions up to 1.9.0 that allows attackers to overwrite files via malicious tar files, potentially leading to remote code execution.
You are affected if you are using onnx versions 1.9.0 or earlier. Check your installed version and upgrade if necessary.
Upgrade to version 1.16.2 or later to remediate the vulnerability. Implement temporary workarounds like restricting extraction directories if immediate upgrade is not possible.
As of now, there are no known public exploits or active campaigns targeting CVE-2024-5187, but continuous monitoring is recommended.
Refer to the onnx project's security advisories and release notes for detailed information: [https://github.com/onnx/onnx/security/advisories](https://github.com/onnx/onnx/security/advisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.