CVE-2024-27318是一个目录遍历漏洞,影响onnx软件包的版本小于等于1.9.0。攻击者可以利用tensor proto中的external_data字段,访问模型当前目录或用户提供的目录之外的文件,绕过CVE-2022-25882的补丁。该漏洞可能导致未经授权的文件读取,威胁数据安全。建议用户尽快升级至1.16.0版本以修复此问题。
该目录遍历漏洞允许攻击者读取onnx模型所在的系统上的任意文件,只要他们能够控制或影响tensor proto中的external_data字段。攻击者可能利用此漏洞获取敏感信息,例如API密钥、数据库凭据或其他配置数据。更严重的场景下,攻击者可能利用此漏洞进一步渗透到系统内部,进行横向移动,甚至导致系统被完全控制。由于该漏洞绕过了之前的CVE-2022-25882的补丁,因此可能存在未修补的系统,增加了被攻击的风险。
该漏洞已公开披露,且CVSS评分为7.5(高),表明存在较高风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,预计未来可能会出现利用案例。建议密切关注安全社区的动态,及时获取最新的威胁情报。该漏洞尚未被添加到CISA KEV目录。
Organizations deploying ONNX Runtime in production environments, particularly those using it for machine learning inference with untrusted data, are at significant risk. This includes developers integrating ONNX Runtime into their applications and those relying on shared hosting environments where the ONNX Runtime installation may be managed by the provider.
• python / supply-chain:
import os
import subprocess
# Check ONNX Runtime version
result = subprocess.run(['onnxruntime', '--version'], capture_output=True, text=True)
version = result.stdout.splitlines()[0]
if version <= '1.9.0':
print("ONNX Runtime version is vulnerable.")• generic web: Check for ONNX Runtime endpoints exposed in your web application. Use curl to probe for potential file access vulnerabilities.
curl 'http://your-application/onnxruntime/model?external_data=/etc/passwd'disclosure
漏洞利用状态
EPSS
0.41% (61% 百分位)
CVSS 向量
修复此漏洞的首要措施是升级onnx软件包至1.16.0或更高版本。如果无法立即升级,可以考虑以下缓解措施:限制对onnx模型的访问权限,确保只有授权用户才能访问。对输入数据进行严格的验证和过滤,防止恶意用户构造包含恶意路径的external_data字段。使用Web应用防火墙(WAF)或代理服务器,拦截和阻止包含可疑路径的请求。监控系统日志,检测异常的文件访问行为。
Actualice la biblioteca onnx a una versión posterior a la 1.15.0. Esto se puede hacer usando el gestor de paquetes pip con el comando: `pip install --upgrade onnx`. Asegúrese de verificar que la actualización se haya realizado correctamente y que la nueva versión esté en uso.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-27318是一个目录遍历漏洞,影响onnx软件包版本小于等于1.9.0。攻击者可以利用tensor proto中的external_data字段访问模型目录外的文件。
如果您正在使用onnx软件包版本小于等于1.9.0,则可能受到此漏洞的影响。请尽快升级至1.16.0或更高版本。
修复此漏洞的最佳方法是升级onnx软件包至1.16.0或更高版本。如果无法升级,请实施访问控制和输入验证等缓解措施。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,预计未来可能会出现利用案例。
请访问onnx官方网站或GitHub仓库,查找关于CVE-2024-27318的公告和修复信息。
上传你的 requirements.txt 文件,立即知道是否受影响。