Analyse ausstehendCVE-2026-2614

CVE-2026-2614: Arbitrary File Access in MLflow

Plattform

python

Komponente

mlflow

Behoben in

3.10.0

CVE-2026-2614 is a critical vulnerability affecting MLflow, an open-source platform for managing the machine learning lifecycle. This flaw allows an unauthenticated attacker to read arbitrary files from the server's filesystem, potentially exposing sensitive data and configuration information. The vulnerability exists in versions 3.9.0 and earlier, and has been resolved in version 3.10.0. A patch is available and strongly recommended.

Python

Erkenne diese CVE in deinem Projekt

Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.

requirements.txt hochladenUnterstützte Formate: requirements.txt · Pipfile.lock

Auswirkungen und Angriffsszenarien

The impact of CVE-2026-2614 is significant due to its unauthenticated nature and the potential for widespread data exposure. An attacker can exploit this vulnerability by crafting a malicious CreateModelVersion request that includes the tag mlflow.prompt.isprompt. This bypasses the intended source path validation, allowing the attacker to specify an arbitrary local filesystem path as the model version source. Subsequently, the getmodelversionartifact_handler() function uses this path to serve files without proper verification, enabling the attacker to retrieve any file accessible to the MLflow server process. This could include configuration files, credentials, or even source code, leading to a complete compromise of the system. The blast radius extends to any environment running a vulnerable version of MLflow.

Ausnutzungskontext

CVE-2026-2614 was published on 2026-05-11. Currently, there are no known public exploits or active campaigns targeting this vulnerability. The CVSS score of 7.5 (HIGH) indicates a significant risk. It is not listed on KEV or EPSS as of this writing, suggesting a low to medium probability of exploitation in the near term. Refer to the NVD (National Vulnerability Database) for updates and further information.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch

EPSS

0.04% (12% Perzentil)

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityNoneRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Keine — kein Integritätseinfluss.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponentemlflow
Herstellermlflow
Mindestversion0.0.0
Höchstversion3.10.0
Behoben in3.10.0

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Veröffentlicht
  2. Geändert
  3. EPSS aktualisiert

Mitigation und Workarounds

The primary mitigation for CVE-2026-2614 is to upgrade to MLflow version 3.10.0 or later, which includes the necessary fix. If an immediate upgrade is not feasible, consider implementing temporary workarounds. Restrict network access to the MLflow server to only authorized clients. Implement strict file system permissions to limit the attacker's ability to access sensitive files, even if they manage to bypass the validation check. Monitor MLflow server logs for suspicious activity, particularly requests containing the mlflow.prompt.isprompt tag. Consider using a Web Application Firewall (WAF) to filter out malicious requests. After upgrading, confirm the fix by attempting to create a model version with a crafted mlflow.prompt.isprompt tag and verifying that the file access is properly blocked.

So behebenwird übersetzt…

Actualice a la versión 3.10.0 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de la fuente al leer archivos, evitando la lectura arbitraria de archivos del sistema.

Häufig gestellte Fragen

Was ist CVE-2026-2614 — Arbitrary File Access in mlflow/mlflow?

It's a vulnerability in MLflow allowing unauthenticated attackers to read arbitrary files from the server's filesystem by bypassing validation checks.

Bin ich von CVE-2026-2614 in mlflow/mlflow betroffen?

If you are running MLflow versions 0.0.0 through 3.10.0, you are potentially affected. Upgrade immediately.

Wie behebe ich CVE-2026-2614 in mlflow/mlflow?

Upgrade to MLflow version 3.10.0 or later to resolve this vulnerability. Consider temporary workarounds if immediate upgrade is not possible.

Wird CVE-2026-2614 aktiv ausgenutzt?

As of now, there are no known public exploits or active campaigns targeting this vulnerability, but the risk remains high.

Wo finde ich den offiziellen mlflow/mlflow-Hinweis für CVE-2026-2614?

Refer to the MLflow security advisory and the NVD entry for CVE-2026-2614 for detailed information.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

Python

Erkenne diese CVE in deinem Projekt

Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.

requirements.txt hochladenUnterstützte Formate: requirements.txt · Pipfile.lock
liveKostenloser Scan

Scannen Sie jetzt Ihr Python-Projekt – kein Konto

Laden Sie Ihr requirements.txt hoch und erhalten Sie den Schwachstellenbericht sofort. Kein Konto. Das Hochladen der Datei ist nur der Anfang: mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack-/E-Mail-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.

Manueller ScanSlack/E-Mail-AlertsKontinuierliche ÜberwachungWhite-Label-Berichte

Abhängigkeitsdatei hier ablegen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...