Plataforma
python
Componente
keras-team/keras
Uma vulnerabilidade de Path Traversal foi identificada no Keras, especificamente na função keras.utils.get_file() ao extrair arquivos tar. Devido à falta do parâmetro filter='data' no método tarfile.extractall(), um ataque pode resultar na escrita de arquivos fora do diretório esperado, comprometendo a integridade do sistema. A vulnerabilidade afeta versões do Keras até a mais recente (≤latest). A correção envolve a atualização para uma versão corrigida ou a implementação de validação rigorosa dos caminhos de arquivo.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante grave arquivos arbitrários em locais inesperados no sistema de arquivos. Isso pode levar à execução de código malicioso, roubo de dados confidenciais ou modificação de arquivos críticos do sistema. O impacto potencial é significativo, especialmente em ambientes de produção onde o Keras é usado para treinar e implantar modelos de aprendizado de máquina. A ausência do filtro de dados durante a extração de arquivos tar, combinada com a falha na resolução de symlinks devido ao limite de comprimento do caminho (PATH_MAX), cria uma brecha de segurança que pode ser explorada para contornar as medidas de segurança implementadas.
Esta vulnerabilidade foi publicada em 2025-11-28. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV da CISA no momento da publicação. A existência de um ataque de Path Traversal em uma biblioteca popular como o Keras indica um risco potencial para um grande número de aplicações de aprendizado de máquina. A ausência de um PoC público não diminui a necessidade de mitigação, pois a complexidade da biblioteca pode dificultar a exploração, mas não a torna impossível.
Organizations and individuals utilizing Keras for machine learning model development and deployment are at risk. This includes those using Keras within data pipelines that process external data sources, particularly if those sources are not thoroughly vetted. Users relying on shared hosting environments or pre-built container images containing Keras are also potentially vulnerable.
• python / keras:
import os
import tarfile
def check_keras_vulnerability(tar_file_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
tar.extractall()
print("Extraction successful - potential vulnerability")
except Exception as e:
print(f"Extraction failed: {e}")
# Example usage (replace with a potentially malicious tar file)
check_keras_vulnerability('malicious.tar.gz')• python / keras: Monitor Keras logs for unusual file creation or modification events, particularly in unexpected directories. Look for errors related to symlink resolution or path length limits. • generic web: If Keras is deployed in a web application, monitor web server access logs for requests that attempt to upload or process tar archives from untrusted sources.
disclosure
Status do Exploit
EPSS
0.02% (percentil 6%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Keras para uma versão corrigida, assim que disponível. Enquanto a atualização não estiver disponível, considere implementar validação rigorosa dos caminhos de arquivo antes de extrair arquivos tar. Implemente verificações de segurança adicionais, como a restrição de permissões de acesso a arquivos e diretórios sensíveis. Monitore logs do sistema em busca de atividades suspeitas relacionadas à extração de arquivos tar. Em ambientes de desenvolvimento, desative a extração automática de arquivos tar e exija que os usuários forneçam caminhos de arquivo explicitamente.
Actualice Keras a una versión que incorpore la corrección para esta vulnerabilidad. Asegúrese de que la función `keras.utils.get_file()` utilice el parámetro `filter='data'` al extraer archivos tar. Como medida preventiva, evite procesar archivos tar de fuentes no confiables.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-12638 is a Path Traversal vulnerability affecting Keras versions up to the latest, allowing attackers to potentially write files outside the intended directory via symlink resolution bypass.
If you are using Keras version ≤latest, you are potentially affected. Monitor Keras's official channels for updates and apply the recommended mitigation.
Upgrade to a patched version of Keras as soon as it becomes available. Until then, avoid processing untrusted tar archives and implement strict file system access controls.
There are currently no known active exploits, but the vulnerability's nature suggests it may be targeted in the future. Proactive mitigation is recommended.
Refer to the Keras project's official website and GitHub repository for the latest security advisories and updates related to CVE-2025-12638.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.