CVE-2024-5187 是 onnx 框架中发现的任意文件访问漏洞。该漏洞允许攻击者通过构造恶意的 tar 文件,覆盖系统上的任意文件,从而可能导致远程代码执行、数据泄露或系统不可用。该漏洞影响 onnx 框架版本小于或等于 1.9.0 的用户。建议立即升级至 1.16.2 版本以修复此问题。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞覆盖任何系统文件,包括关键的配置文件、可执行文件,甚至操作系统本身。这可能导致远程代码执行,允许攻击者完全控制受影响的系统。此外,攻击者还可以删除重要数据,导致数据丢失和业务中断。由于 onnx 框架广泛应用于机器学习和深度学习领域,因此该漏洞可能影响大量应用程序和服务,造成广泛的破坏。攻击者可以通过上传精心构造的 tar 文件,利用 downloadmodelwithtestdata 函数中的路径遍历漏洞,实现文件覆盖。
目前尚未公开发现针对 CVE-2024-5187 的公开利用代码 (PoC)。该漏洞已添加到 CISA KEV 目录,表明其具有中等至高概率被利用。NVD 于 2024 年 6 月 6 日发布了此 CVE。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations and developers utilizing the onnx framework in their machine learning pipelines, particularly those processing untrusted data or models from external sources, are at risk. Systems with older versions of onnx deployed in production environments, especially those with limited security controls, are particularly vulnerable.
• python / system:
import os
import tarfile
def check_tar_extraction(tar_file_path, extraction_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
tar.extractall(path=extraction_path)
print(f"Extraction successful to {extraction_path}")
except Exception as e:
print(f"Extraction failed: {e}")
# Example usage (replace with actual paths)
# check_tar_extraction('/path/to/malicious.tar.gz', '/tmp/extraction_test')• python / library: Examine onnx framework code for instances of tarfile.extractall without proper path sanitization.
• generic web: Monitor web server access logs for requests containing tar files, especially those originating from untrusted sources.
disclosure
漏洞利用状态
EPSS
1.36% (80% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 onnx 框架升级至 1.16.2 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 downloadmodelwithtestdata 函数的访问,并严格控制允许上传的 tar 文件的来源。实施严格的文件访问控制策略,限制用户对关键系统文件的写入权限。监控系统日志,查找可疑的文件覆盖活动。可以使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意 tar 文件,阻止其到达 onnx 框架。在升级后,请验证修复是否成功,例如通过尝试上传一个恶意的 tar 文件,确认文件覆盖已被阻止。
Actualice la biblioteca onnx a una versión posterior a la 1.16.0 que corrija la vulnerabilidad de path traversal. Verifique las notas de la versión para confirmar que la vulnerabilidad CVE-2024-5187 ha sido abordada. Puede actualizar la biblioteca utilizando el gestor de paquetes pip: `pip install --upgrade onnx`.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-5187 是 onnx 框架中发现的任意文件访问漏洞,允许攻击者通过恶意 tar 文件覆盖系统文件,可能导致远程代码执行。
如果您正在使用 onnx 框架版本小于或等于 1.9.0,则可能受到此漏洞的影响。
建议立即将 onnx 框架升级至 1.16.2 或更高版本。
目前尚未公开发现针对 CVE-2024-5187 的公开利用代码,但已添加到 CISA KEV 目录,表明其具有中等至高概率被利用。
请访问 onnx 框架的官方网站或 GitHub 仓库,查找相关的安全公告。
上传你的 requirements.txt 文件,立即知道是否受影响。