CVE-2023-5245: Zip Slip bedroht ML-Pipelines, Versicherer aufgepasst
Diese schwerwiegende Path-Traversal-Schwachstelle in TensorFlows Dateiextraktion kann zu RCE und Supply-Chain-Angriffen führen und erhöht das systemische Risiko für Versicherungsnehmer.
Das Zip-Slip, das immer wieder auftritt: Warum CVE-2023-5245 die Aufmerksamkeit der Underwriter erfordert
Im Jahr 2023 stellte der Verizon Data Breach Investigations Report fest, dass Dateiextraktions-Schwachstellen – oft als einfache Programmierfehler abgetan – zu einem messbaren Anteil an Supply-Chain-Angriffen beigetragen haben. Eine dieser Schwachstellen, CVE-2023-5245, hat einen CVSS-Score von 7,5 (Hoch) und betrifft die Methode FileUtil.extract(), die beim Laden von TensorFlow-Modellen verwendet wird. Die technischen Details sind zwar unkompliziert, die Auswirkungen auf die Cyberversicherungs-Zeichnung und Risikobewertung sind jedoch alles andere als einfach. Diese Schwachstelle zeigt exemplarisch, wie ein einziger, nicht validierter Dateipfad in einem weit verbreiteten Hilfsprogramm zu einem systemischen Risiko für Versicherungsnehmer – und damit auch für Versicherer – eskalieren kann.
Was passiert ist: Ein klassisches Zip-Slip taucht wieder auf
CVE-2023-5245 ist eine Path-Traversal-Schwachstelle in FileUtil.extract(), einer Funktion, die alle Einträge in einem ZIP-Archiv aufzählt und jede Datei extrahiert, ohne zu überprüfen, ob die Dateipfade auf das vorgesehene Ausgabeverzeichnis beschränkt bleiben. Ein Angreifer, der eine bösartige ZIP-Datei liefern kann – z. B. ein manipuliertes TensorFlow-Modell im saved_model-Format – kann Dateien an beliebige Stellen im Host-Dateisystem schreiben. Die Schwachstelle wird ausgelöst, wenn die apply()-Methode einer TensorflowModel-Instanz ein Modellarchiv verarbeitet.
Es handelt sich nicht um eine neue Fehlerklasse. Das „Zip-Slip“-Muster ist seit mindestens 2018 dokumentiert (CVE-2018-1002200 in Apache Ant) und taucht weiterhin in modernen Codebasen auf. Was CVE-2023-5245 bemerkenswert macht, ist seine Platzierung in einer Machine-Learning-Pipeline, in der Modelldateien oft als vertrauenswürdige Artefakte behandelt werden. Der Angriffsvektor ist einfach: Ein interner oder externer Akteur lädt ein bösartiges Modellarchiv hoch, und die Extraktionsroutine schreibt Dateien wie ../../etc/cron.d/malicious oder ../../var/www/html/webshell.php. Die Folge können Remote-Code-Ausführung, Privilegieneskalation oder die Installation persistenter Hintertüren sein.
Warum dies für die Versicherungswirtschaft wichtig ist
Für Underwriter und Risikoingenieure ist CVE-2023-5245 ein Paradebeispiel für einen Designfehler in einem gängigen Hilfsprogramm, der die Schadenhäufigkeit und -schwere verstärken kann. Hier ist, warum er Aufmerksamkeit verdient:
- Verstärkung des Supply-Chain-Risikos. TensorFlow ist eines der am weitesten verbreiteten Machine-Learning-Frameworks. Organisationen, die TensorFlow für Modell-Serving, Training oder Inferenz nutzen – in den Bereichen Finanzen, Gesundheitswesen, Fertigung und Technologie – sind exponiert, wenn sie Modelldateien von externen Quellen akzeptieren. Ein einziges kompromittiertes Modell kann zu lateralen Bewegungen in Cloud-Umgebungen oder On-Premises-Clustern führen.
- Potenzial für Schadenhäufigkeit. Zip-Slip-Schwachstellen sind relativ einfach auszunutzen, sobald ein bösartiges Archiv eingeschleust wird. Die Einstiegshürde ist niedrig; es gibt Tools, die automatisch Path-Traversal-Payloads erstellen. Bei einem Versicherungsnehmer mit vielen Machine-Learning-Pipelines steigt die Wahrscheinlichkeit mindestens einer erfolgreichen Ausnutzung mit jedem Modell-Upload.
- Deckungslücken. Standard-Cyberversicherungen schließen oft Verluste aus, die auf ungepatchte bekannte Schwachstellen oder das Versäumnis, angemessene Sicherheitskontrollen aufrechtzuerhalten, zurückzuführen sind. CVE-2023-5245 wurde mit einem Patch veröffentlicht. Wenn ein Versicherungsnehmer es versäumt, die betroffene Bibliothek innerhalb eines angemessenen Zeitraums zu aktualisieren, kann der Versicherer die Deckung für einen damit zusammenhängenden Vorfall verweigern. Underwriter müssen beurteilen, ob der Versicherungsnehmer ein Schwachstellenmanagement-Programm hat, das das Scannen nach CVEs in Machine-Learning-Abhängigkeiten umfasst.
Technische Details in der Geschäftssprache
Die Schwachstelle wirkt auf der Dateisystemebene, nicht im neuronalen Netz selbst. Wenn FileUtil.extract() ein ZIP-Archiv verarbeitet, iteriert es über jeden Eintrag und schreibt die Datei in einen Pfad, der durch Verkettung des Ausgabeverzeichnisses mit dem Namen des Eintrags gebildet wird. Enthält der Eintragsname ../-Sequenzen, kann der resultierende Pfad außerhalb des vorgesehenen Ordners liegen.
Beispiel:
- Vorgesehenes Ausgabeverzeichnis:
/models/my_model/ - Bösartiger Eintragsname:
../../etc/cron.d/malicious - Resultierender Dateischreibvorgang:
/etc/cron.d/malicious
Der Angreifer muss weder eine Authentifizierung umgehen noch einen Speicherfehler ausnutzen – er muss lediglich ein speziell präpariertes Archiv bereitstellen. Im TensorFlow-Kontext könnte dies ein Modell sein, das über einen API-Endpunkt, einen gemeinsamen Speicher-Bucket oder sogar eine Modell-Registry hochgeladen wird, die den Archivinhalt nicht validiert.
Geschäftliche Auswirkungen:
- Datenkorruption – Das Überschreiben von Konfigurationsdateien oder Systembinärdateien kann zu Dienstunterbrechungen führen.
- Privilegieneskalation – Das Schreiben eines Cron-Jobs oder einer sudoers-Datei kann dem Angreifer Root-Zugriff verschaffen.
- Ransomware-Einsatz – Das Überschreiben kritischer ausführbarer Dateien mit schädlichem Code ist eine gängige Ransomware-Taktik.
- Regulatorische Exposition – Wenn die überschriebenen Dateien Kundendaten oder Protokolle enthalten, können Meldepflichten gemäß DSGVO, HIPAA oder anderen Regelungen ausgelöst werden.
Auswirkungen auf Deckung und Zeichnung
CVE-2023-5245 ist eine Schwachstelle mit hohem Schweregrad (CVSS 7,5), die direkt die Vertraulichkeit, Integrität und Verfügbarkeit von Systemen beeinträchtigt. Für Underwriter übersetzt sich dies in mehrere Zeichnungssignale:
- Reife des Schwachstellenmanagements. Hat der Versicherungsnehmer einen Prozess, um Schwachstellen in Open-Source-Bibliotheken zu identifizieren und zu patchen, insbesondere in Machine-Learning-Pipelines? Ein Fehlen von Software Composition Analysis (SCA) ist eine rote Flagge.
- Eingabevalidierungskontrollen. Validiert der Versicherungsnehmer Archivinhalte vor der Extraktion? Kontrollen wie Path-Allow-Listing, sandboxed Extraction oder Scannen auf
../-Muster können das Risiko reduzieren. - Modell-Herkunft. Hat der Versicherungsnehmer eine Richtlinie, Modelldateien nur von vertrauenswürdigen Quellen zu akzeptieren? Wenn Modelle aus öffentlichen Repositories heruntergeladen oder von externen Benutzern hochgeladen werden, vergrößert sich die Angriffsfläche.
- Vorfallreaktionsbereitschaft. Wenn eine Zip-Slip-Ausnutzung zu Dateiüberschreibungen führt, kann der Versicherungsnehmer den Vorfall schnell erkennen und eindämmen? Eine verzögerte Erkennung erhöht die Wahrscheinlichkeit von Datenexfiltration oder Ransomware-Verschlüsselung.
Für eine quantitative Bewertung, wie solche Schwachstellen die Überschreitungswahrscheinlichkeiten von Verlusten beeinflussen, können Versicherer Tools wie den FAIR-Risikobericht nutzen, um Häufigkeits- und Schweregradverteilungen basierend auf den spezifischen Kontrollen und der Bedrohungslandschaft des Versicherungsnehmers zu modellieren.
Umsetzbare Empfehlungen
Für Underwriter und Makler:
- Fordern Sie Nachweise über SCA-Scans im Softwareentwicklungslebenszyklus des Versicherungsnehmers. Fragen Sie gezielt nach TensorFlow und verwandten Abhängigkeiten.
- Fügen Sie einen Fragebogenpunkt zu Archiv-Extraktionskontrollen hinzu: „Validiert Ihre Organisation Dateipfade während der Archivextraktion?“
- Erwägen Sie, eine Sublimitierung oder einen Ausschluss für Verluste durch ungepatchte hochschwere CVEs aufzunehmen, wenn der Versicherungsnehmer keine zeitnahe Patchung nachweisen kann (z. B. innerhalb von 30 Tagen nach Offenlegung).
Für CISOs und Risikoingenieure:
- Aktualisieren Sie umgehend auf die gepatchte Version der betroffenen Bibliothek. Überprüfen Sie den Abhängigkeitsbaum Ihrer TensorFlow-Installation auf die Verwendung von
FileUtil. - Implementieren Sie eine Sicherheitsumhüllung um jede Archivextraktionsfunktion, die validiert, dass alle extrahierten Dateipfade mit dem vorgesehenen Ausgabeverzeichnis beginnen und keine
..-Sequenzen enthalten. - Verwenden Sie sandboxed Extraktionsumgebungen (z. B. Container mit schreibgeschützten Root-Dateisystemen) für die Verarbeitung nicht vertrauenswürdiger Archive.
- Überwachen Sie die Dateiintegrität auf kritischen Systempfaden (z. B.
/etc,/usr/bin,/var/www), um unbefugte Änderungen zu erkennen.
Die Kernbotschaft
CVE-2023-5245 ist keine ausgeklügelte Zero-Day-Schwachstelle; es ist ein einfacher, gut verstandener Fehler, der immer wieder auftritt, weil Entwickler Archivinhalten oft implizit vertrauen. Für die Cyberversicherungsbranche unterstreicht diese Schwachstelle, dass Software-Supply-Chain-Hygiene auf Hilfsfunktionen ausgedehnt werden muss – nicht nur auf die Kernlogik der Anwendung. Underwriter, die die Fähigkeit eines Versicherungsnehmers bewerten, solche grundlegenden Risiken zu managen, werden besser in der Lage sein, Deckungen genau zu bepreisen und adverse Selektion zu reduzieren. Das nächste Zip-Slip lauert möglicherweise bereits in einer anderen beliebten Bibliothek. Die Frage ist, ob Ihr Portfolio darauf vorbereitet ist.
Michael Guiao Michael Guiao gründete Resiliently AI und schreibt Resiliently. Er hat CISM, CCSP, CISA und DPO-Zertifizierungen — aber sie verfallen lassen, denn im Zeitalter von KI ist Wissen billig. Worauf es ankommt, ist Urteilskraft — und die kommt aus acht Jahren Praxis bei Zurich, Sompo, AXA und PwC.
Get the full picture with premium access
In-depth reports, assessment tools, and weekly risk intelligence for cyber professionals.
Professional
Full platform — continuous monitoring, API access, white-label reports
Everything in Starter plus professional tools
Upgrade Now →Free NIS2 Compliance Checklist
Get the free 15-point PDF checklist + NIS2 compliance tips in your inbox.
No spam. Unsubscribe anytime. Privacy Policy
blog.featured
The Resilience Stack™: A Five-Layer Framework for Cyber Insurance Risk Assessment
12 min read
DeepMind Mapped Every Way the Web Can Hijack Your AI Agent — Here Is What Underwriters Need to Ask
20 min read
The AI Insurance Split: Big Carriers Exclude, Startups Fill the Gap — What Underwriters and Brokers Need to Know
12 min read
The Cyber Insurance Submission Crisis: 7 Reasons Brokers Can't Afford Manual Risk Assessments in 2026
6 min read
Premium Report
2026 Cyber Risk Landscape Report
24 pages of threat analysis, claims data, and underwriting implications for European cyber insurance.
View Reports →Verwandte Artikel
Agentic Security: What Underwriters Need to Know in 2026
Autonomous AI agents are entering production at scale — and they bring a completely new attack surface that traditional cyber insurance questionnaires weren't designed to capture.
Living-Off-the-Land 2.0: How Autonomous AI Agents Are Weaponizing LOTL Tradecraft — And What It Means for Cyber Underwriting
The convergence of agentic AI and living-off-the-land attack techniques is collapsing three attacker constraints at once: cost, skill, and detectability. A deep analysis of demonstrated capabilities, real incidents, and the underwriting implications that should reshape your risk selection in 2026.
How AI Is Changing Cyber Risk Assessment
A look at how AI and multi-agent systems are starting to transform the way we evaluate and underwrite cyber risk.