CVE-2026-2614: Arbitrary File Access in MLflow
Plattform
python
Komponente
mlflow
Behoben in
3.10.0
CVE-2026-2614 is a critical vulnerability affecting MLflow, an open-source platform for managing the machine learning lifecycle. This flaw allows an unauthenticated attacker to read arbitrary files from the server's filesystem, potentially exposing sensitive data and configuration information. The vulnerability exists in versions 3.9.0 and earlier, and has been resolved in version 3.10.0. A patch is available and strongly recommended.
Erkenne diese CVE in deinem Projekt
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.
Auswirkungen und Angriffsszenarien
The impact of CVE-2026-2614 is significant due to its unauthenticated nature and the potential for widespread data exposure. An attacker can exploit this vulnerability by crafting a malicious CreateModelVersion request that includes the tag mlflow.prompt.isprompt. This bypasses the intended source path validation, allowing the attacker to specify an arbitrary local filesystem path as the model version source. Subsequently, the getmodelversionartifact_handler() function uses this path to serve files without proper verification, enabling the attacker to retrieve any file accessible to the MLflow server process. This could include configuration files, credentials, or even source code, leading to a complete compromise of the system. The blast radius extends to any environment running a vulnerable version of MLflow.
Ausnutzungskontext
CVE-2026-2614 was published on 2026-05-11. Currently, there are no known public exploits or active campaigns targeting this vulnerability. The CVSS score of 7.5 (HIGH) indicates a significant risk. It is not listed on KEV or EPSS as of this writing, suggesting a low to medium probability of exploitation in the near term. Refer to the NVD (National Vulnerability Database) for updates and further information.
Bedrohungsanalyse
Exploit-Status
EPSS
0.04% (12% Perzentil)
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
- Integrity
- Keine — kein Integritätseinfluss.
- Availability
- Keine — kein Verfügbarkeitseinfluss.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Veröffentlicht
- Geändert
- EPSS aktualisiert
Mitigation und Workarounds
The primary mitigation for CVE-2026-2614 is to upgrade to MLflow version 3.10.0 or later, which includes the necessary fix. If an immediate upgrade is not feasible, consider implementing temporary workarounds. Restrict network access to the MLflow server to only authorized clients. Implement strict file system permissions to limit the attacker's ability to access sensitive files, even if they manage to bypass the validation check. Monitor MLflow server logs for suspicious activity, particularly requests containing the mlflow.prompt.isprompt tag. Consider using a Web Application Firewall (WAF) to filter out malicious requests. After upgrading, confirm the fix by attempting to create a model version with a crafted mlflow.prompt.isprompt tag and verifying that the file access is properly blocked.
So behebenwird übersetzt…
Actualice a la versión 3.10.0 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de la fuente al leer archivos, evitando la lectura arbitraria de archivos del sistema.
Häufig gestellte Fragen
Was ist CVE-2026-2614 — Arbitrary File Access in mlflow/mlflow?
It's a vulnerability in MLflow allowing unauthenticated attackers to read arbitrary files from the server's filesystem by bypassing validation checks.
Bin ich von CVE-2026-2614 in mlflow/mlflow betroffen?
If you are running MLflow versions 0.0.0 through 3.10.0, you are potentially affected. Upgrade immediately.
Wie behebe ich CVE-2026-2614 in mlflow/mlflow?
Upgrade to MLflow version 3.10.0 or later to resolve this vulnerability. Consider temporary workarounds if immediate upgrade is not possible.
Wird CVE-2026-2614 aktiv ausgenutzt?
As of now, there are no known public exploits or active campaigns targeting this vulnerability, but the risk remains high.
Wo finde ich den offiziellen mlflow/mlflow-Hinweis für CVE-2026-2614?
Refer to the MLflow security advisory and the NVD entry for CVE-2026-2614 for detailed information.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Erkenne diese CVE in deinem Projekt
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.
Scannen Sie jetzt Ihr Python-Projekt – kein Konto
Laden Sie Ihr requirements.txt hoch und erhalten Sie den Schwachstellenbericht sofort. Kein Konto. Das Hochladen der Datei ist nur der Anfang: mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack-/E-Mail-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.
Abhängigkeitsdatei hier ablegen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...