漏洞总结 漏洞概述 漏洞名称: External Data Symlink Traversal(外部数据符号链接遍历) CVE编号: CVE-2024-34447 严重程度: Moderate(5.5/10) 漏洞类型: 符号链接遍历导致的任意文件读取 核心问题: ONNX模型加载外部数据时, 函数未正确处理符号链接,导致攻击者可通过在模型目录内放置指向外部文件的符号链接,读取模型目录外的任意文件。 影响范围 攻击向量: 本地攻击 所需权限: 无 用户交互: 需要 技术原理 函数设计意图是确保外部数据文件位于 内: 1. 拒绝空路径/绝对路径 2. 规范化相对路径并拒绝 3. 构建 4. 检查 和 绕过方式: 会跟随符号链接指向目标。如果在 内放置指向 外文件的符号链接,检查会通过,Python加载器随后会打开并读取目标文件。 修复方案 升级至: POC代码 POC运行方式: 预期输出: