Plataforma
python
Componente
onnx
Corrigido em
1.17.0
Uma vulnerabilidade de Path Traversal foi identificada na função download_model do framework onnx/onnx, afetando versões anteriores e incluindo a 1.16.1. Arquivos tar maliciosos podem ser utilizados para sobrescrever arquivos no diretório do usuário, potencialmente levando à execução remota de comandos. A vulnerabilidade afeta versões do onnx/onnx até a 1.9.0 e foi corrigida na versão 1.17.0.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante sobrescreva arquivos arbitrários no sistema da vítima. Ao sobrescrever arquivos críticos do sistema, como executáveis ou scripts de inicialização, um atacante pode obter a execução remota de código, comprometendo a confidencialidade, integridade e disponibilidade do sistema. O impacto pode variar dependendo dos arquivos sobrescritos e das permissões do usuário que executa o código. Em cenários de implantação de machine learning, a vulnerabilidade pode permitir a substituição de modelos de machine learning por versões maliciosas, comprometendo a precisão e a segurança das previsões.
A vulnerabilidade foi publicada em 2025-03-20. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA KEV catalog). Não foram identificados Proof of Concepts (PoCs) públicos no momento da publicação. A severidade é classificada como Alta (CVSS 8.1) devido ao potencial de execução remota de código.
Python developers and systems administrators using the onnx framework in their applications are at risk. This includes those deploying machine learning models or applications that rely on the onnx format. Shared hosting environments where multiple users share the same file system are particularly vulnerable, as a malicious tar file uploaded by one user could potentially impact others.
• python / supply-chain:
import os
import tarfile
def check_onnx_vulnerability(tar_file_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
for member in tar.getmembers():
if '../' in member.name:
print(f"Potential path traversal detected in: {member.name}")
return True
except Exception as e:
print(f"Error processing tar file: {e}")
return False
# Example usage:
# Replace with the path to a potentially malicious tar file
tar_file = 'malicious.tar.gz'
if check_onnx_vulnerability(tar_file):
print("Vulnerability likely present.")
else:
print("No immediate path traversal detected.")• generic web: Check for unusual file downloads or modifications in web server access logs, especially those related to model downloads.
disclosure
Status do Exploit
EPSS
1.47% (percentil 81%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o onnx/onnx para a versão 1.17.0 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à função downloadmodel e validar rigorosamente o conteúdo de todos os arquivos tar recebidos. Implementar regras de firewall para bloquear o acesso não autorizado à função downloadmodel pode ajudar a reduzir a superfície de ataque. Monitore os logs do sistema em busca de tentativas de acesso não autorizado ou modificação de arquivos.
Actualice la biblioteca onnx a una versión posterior a la 1.16.1. Esto se puede hacer usando el gestor de paquetes pip: `pip install --upgrade onnx`. Asegúrese de verificar que la actualización se haya realizado correctamente y que la versión instalada sea la correcta.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-7776 is a Path Traversal vulnerability in the onnx framework's download_model function, allowing attackers to overwrite files via malicious tar archives.
You are affected if you are using onnx versions less than or equal to 1.9.0. Check your installed version and upgrade if necessary.
Upgrade to version 1.17.0 or later of the onnx framework. If immediate upgrade is not possible, implement input validation and restrict write access.
While no widespread exploitation has been confirmed, the vulnerability's nature and high CVSS score suggest potential for exploitation. Monitor your systems closely.
Refer to the onnx project's security advisories and release notes for details: [https://github.com/onnx/onnx/security/advisories](https://github.com/onnx/onnx/security/advisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.