Plataforma
python
Componente
onnx
Corrigido em
1.21.1
1.21.0
A vulnerabilidade CVE-2026-34445 é uma falha de negação de serviço (DoS) presente na biblioteca ONNX. Ela ocorre devido ao uso inseguro da função setattr() do Python ao carregar metadados de arquivos ONNX, permitindo que um atacante sobrescreva propriedades internas do objeto e cause um crash ao alocar memória excessiva. A vulnerabilidade afeta versões do ONNX inferiores ou iguais a 1.9.0. A correção foi implementada na versão 1.21.0.
A vulnerabilidade CVE-2026-34445 no ONNX reside na classe ExternalDataInfo, que utilizava a função setattr() do Python para carregar metadados diretamente do arquivo do modelo ONNX. A falha crucial é a falta de validação das chaves utilizadas neste processo. Isso permite que um atacante crie um modelo ONNX malicioso que pode sobrescrever propriedades internas de objetos, levando a uma negação de serviço (DoS) imediata. Um atacante poderia, por exemplo, definir a propriedade 'length' para um valor extremamente grande, como 9 petabytes, o que faria com que o sistema tentasse alocar uma quantidade irreal de memória, resultando em uma falha catastrófica. Esta vulnerabilidade afeta aplicações que processam modelos ONNX, especialmente aquelas que dependem do carregamento de dados externos.
A exploração de CVE-2026-34445 requer que um atacante possa controlar o conteúdo do arquivo do modelo ONNX. Isso pode ser alcançado através da manipulação de um modelo existente ou pela criação de um modelo malicioso do zero. Uma vez que o modelo malicioso é carregado em uma aplicação vulnerável, o atacante pode acionar a sobrescrita de propriedades internas, levando a um DoS. O ataque é relativamente simples de executar, pois não requer conhecimentos técnicos avançados de ONNX, mas sim acesso para modificar ou distribuir modelos ONNX. A complexidade reside na criação do modelo malicioso, mas as ferramentas para isso são acessíveis.
Organizations deploying machine learning models using ONNX Runtime are at risk, particularly those relying on external or untrusted ONNX model sources. Systems using older versions of ONNX Runtime (<=1.9.0) are directly vulnerable. Environments where ONNX models are automatically loaded and processed without validation are especially susceptible.
• python / supply-chain:
import subprocess
import os
# Check for vulnerable ONNX Runtime versions
result = subprocess.run(['pip', 'show', 'onnxruntime'], capture_output=True, text=True)
output = result.stdout
if 'Version:' in output:
version = output.split('Version:')[1].strip().split('\n')[0]
if version <= '1.9.0':
print(f'ONNX Runtime version {version} is vulnerable to CVE-2026-34445')• generic web:
curl -I https://your-onnx-endpoint/model | grep 'Server:'disclosure
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
A mitigação principal para CVE-2026-34445 é atualizar para a versão 1.21.0 do ONNX ou superior. Esta versão corrige a vulnerabilidade ao implementar uma validação adequada das chaves utilizadas ao carregar metadados. Além disso, recomenda-se realizar uma análise exaustiva dos modelos ONNX antes de carregá-los em um ambiente de produção, especialmente se eles forem provenientes de fontes não confiáveis. Implementar controles de acesso e segmentação de rede também pode ajudar a limitar o impacto de uma possível exploração. O patch de segurança aborda a vulnerabilidade verificando a validade das chaves antes de atribuir valores, prevenindo a sobrescrita não autorizada de propriedades.
Actualice la biblioteca ONNX a la versión 1.21.0 o superior. Esto corrige la vulnerabilidad que permite que modelos ONNX maliciosos sobrescriban propiedades internas del objeto y potencialmente causen una denegación de servicio.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
ONNX (Open Neural Network Exchange) é um formato aberto para representar modelos de aprendizado de máquina. Ele permite a interoperabilidade entre diferentes frameworks de aprendizado de máquina.
Esta vulnerabilidade pode permitir que um atacante cause uma negação de serviço (DoS) em aplicações que usam modelos ONNX.
Atualize para a versão 1.21.0 ou superior do ONNX o mais rápido possível.
Atualmente, não existem ferramentas amplamente disponíveis para detectar modelos ONNX maliciosos. Recomenda-se realizar uma análise manual dos modelos antes de carregá-los.
Além de atualizar o ONNX, implemente controles de acesso, segmentação de rede e valide as fontes dos modelos ONNX.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.