平台
python
组件
keras-team/keras
CVE-2025-12638 是 Keras 中发现的路径遍历漏洞,影响 Keras 的所有版本(≤最新)。该漏洞源于 keras.utils.getfile() 函数在提取 tar 归档文件时,使用了不安全的 tarfile.extractall() 方法,缺少 filter='data' 参数。虽然 Keras 尝试使用 filtersafepaths() 进行过滤,但此过滤在提取之前发生,导致 PATHMAX 符号链接解析漏洞触发。
攻击者可以利用此漏洞,通过构造恶意的 tar 归档文件,在 Keras 应用程序的预期目录之外写入任意文件。这可能导致攻击者覆盖关键系统文件,执行恶意代码,或窃取敏感数据。由于 Keras 广泛应用于机器学习和深度学习领域,该漏洞的潜在影响范围非常广泛。符号链接解析失败可能绕过安全措施,使得攻击者能够控制文件系统,从而进一步提升权限并执行恶意操作。类似于其他路径遍历漏洞,此漏洞可能被用于远程代码执行。
该漏洞已于 2025 年 11 月 28 日公开披露。目前尚无公开的 PoC 代码,但由于该漏洞的严重性和潜在影响,预计未来可能会出现。该漏洞尚未被添加到 CISA KEV 目录,但其风险级别被评估为较高。建议密切关注安全社区的动态,及时采取应对措施。
Organizations and individuals utilizing Keras for machine learning model development and deployment are at risk. This includes those using Keras within data pipelines that process external data sources, particularly if those sources are not thoroughly vetted. Users relying on shared hosting environments or pre-built container images containing Keras are also potentially vulnerable.
• python / keras:
import os
import tarfile
def check_keras_vulnerability(tar_file_path):
try:
with tarfile.open(tar_file_path, 'r') as tar:
tar.extractall()
print("Extraction successful - potential vulnerability")
except Exception as e:
print(f"Extraction failed: {e}")
# Example usage (replace with a potentially malicious tar file)
check_keras_vulnerability('malicious.tar.gz')• python / keras: Monitor Keras logs for unusual file creation or modification events, particularly in unexpected directories. Look for errors related to symlink resolution or path length limits. • generic web: If Keras is deployed in a web application, monitor web server access logs for requests that attempt to upload or process tar archives from untrusted sources.
disclosure
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
CVSS 向量
目前,官方建议升级到修复后的 Keras 版本。在无法立即升级的情况下,可以考虑使用 Web 应用程序防火墙 (WAF) 或代理服务器来过滤恶意 tar 归档文件。此外,可以限制 Keras 应用程序的权限,使其只能访问必要的目录和文件。务必审查所有上传的 tar 归档文件,并确保其来源可靠。升级后,请验证文件系统完整性,确认没有被恶意修改。
Actualice Keras a una versión que incorpore la corrección para esta vulnerabilidad. Asegúrese de que la función `keras.utils.get_file()` utilice el parámetro `filter='data'` al extraer archivos tar. Como medida preventiva, evite procesar archivos tar de fuentes no confiables.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-12638 是 Keras 中发现的路径遍历漏洞,允许攻击者在文件提取过程中写入预期目录之外的文件,可能导致恶意文件覆盖或代码执行。
如果您正在使用 Keras 的任何版本(≤最新),则可能受到此漏洞的影响。请立即评估您的环境并采取缓解措施。
建议升级到修复后的 Keras 版本。如果无法升级,请使用 WAF 或限制应用程序权限作为临时缓解措施。
目前尚无公开的利用案例,但由于漏洞的严重性,预计未来可能会出现。
请查阅 Keras 官方安全公告或 GitHub 仓库,以获取有关此漏洞的最新信息和修复方案。
上传你的 requirements.txt 文件,立即知道是否受影响。