Plataforma
python
Componente
onnx
Corrigido em
1.20.2
1.20.2
1.21.0
A vulnerabilidade CVE-2026-28500 em ONNX (Open Neural Network Exchange) permite a execução remota de código (RCE) em versões até 1.9.0. O uso do parâmetro silent=True na função onnx.hub.load() desabilita avisos de segurança e prompts ao usuário, possibilitando o download de modelos de repositórios não confiáveis sem qualquer alerta. A correção está disponível a partir da versão 1.21.0.
Um atacante pode explorar esta vulnerabilidade para executar código arbitrário em sistemas que utilizam ONNX. Ao definir silent=True, o processo de verificação de repositório é completamente ignorado, permitindo que modelos maliciosos sejam carregados e executados sem a necessidade de confirmação do usuário. A verificação de integridade SHA256 é ineficaz, pois valida contra um manifesto controlado pelo atacante, garantindo que o hash sempre corresponda. Isso abre caminho para a instalação de backdoors, roubo de dados sensíveis e comprometimento completo do sistema. A ausência de avisos torna a exploração particularmente insidiosa, pois os usuários não têm como saber que estão executando código potencialmente malicioso.
A vulnerabilidade foi publicada em 16 de março de 2026. Não há informações disponíveis sobre sua inclusão no KEV (Kernel Exploit Vulnerability) ou sobre a pontuação EPSS (Exploit Prediction Scoring System). Não há public Proof-of-Concepts (POCs) amplamente divulgados no momento, mas a facilidade de exploração sugere que campanhas ativas são possíveis. Consulte o NVD (National Vulnerability Database) e o CISA (Cybersecurity and Infrastructure Security Agency) para atualizações.
Status do Exploit
EPSS
0.01% (percentil 1%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão 1.21.0 ou superior do ONNX, que corrige a vulnerabilidade. Se a atualização imediata não for possível, evite o uso do parâmetro silent=True na função onnx.hub.load(). Implemente validação manual dos repositórios de modelos antes de carregá-los, verificando a reputação do autor e a integridade do código. Considere a utilização de um firewall de aplicações web (WAF) para bloquear solicitações suspeitas ou a implementação de políticas de segurança que restrinjam o acesso a repositórios não confiáveis. Após a atualização, confirme a correção executando testes de integridade e verificando se os avisos de segurança são exibidos corretamente ao carregar modelos de repositórios não verificados.
Actualice la biblioteca ONNX a una versión parcheada una vez que esté disponible. Evite usar el parámetro `silent=True` en la función `onnx.hub.load()` para asegurarse de que las advertencias de seguridad se muestren correctamente.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
It's a trust bypass vulnerability in ONNX Runtime versions up to 1.9.0, allowing models to be loaded from unverified sources without warnings.
If you are using ONNX Runtime versions 1.9.0 or earlier, you are potentially affected by this vulnerability.
Upgrade ONNX Runtime to version 1.21.0 or later to resolve the vulnerability. If immediate upgrade isn't possible, restrict model sources.
There's currently no evidence of active exploitation, but public POCs are likely to appear.
Refer to the official ONNX Runtime security advisories and the NVD entry for CVE-2026-28500 for more details.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.