Plattform
python
Komponente
mlflow
Behoben in
3.11.0
3.10.2
3.11.0rc0
CVE-2026-33866 reveals an authorization bypass vulnerability within MLflow, specifically affecting the AJAX endpoint used for downloading saved model artifacts. This flaw allows users without proper permissions to directly query the endpoint and retrieve artifacts they are not authorized to access. The vulnerability impacts versions from 0.0.0 through 3.10.1. A patch has been released to address this security concern.
CVE-2026-33866 betrifft MLflow, eine Open-Source-Plattform zur Verwaltung des Machine-Learning-Lebenszyklus. Die Schwachstelle liegt in einem fehlenden Zugriffskontrollmechanismus innerhalb eines AJAX-Endpunkts, der zum Herunterladen gespeicherter Modellartefakte verwendet wird. Ein Benutzer, der keine Berechtigungen für ein bestimmtes Experiment besitzt, kann diesen Endpunkt direkt abfragen, die Autorisierung umgehen und auf Modellartefakte zugreifen, auf die er nicht autorisiert ist. Dies könnte zur Exfiltration sensibler Daten oder zur Manipulation von Modellen führen, wodurch die Integrität des Machine-Learning-Prozesses gefährdet wird. Die Schwere dieser Schwachstelle ist erheblich, insbesondere in Umgebungen, in denen die Sicherheit von Modellen und Daten von entscheidender Bedeutung ist. Die Anwendung des Sicherheitsupdates ist unerlässlich, um dieses Risiko zu mindern.
Die Schwachstelle wird durch eine direkte Abfrage des AJAX-Endpunkts zum Herunterladen von Modellartefakten ausgenutzt. Ein Angreifer, der keine Berechtigungen für ein Experiment besitzt, kann eine bösartige URL erstellen, die die Zugriffskontrollvalidierung umgeht und die Artefakte herunterlädt. Die einfache Ausnutzbarkeit ergibt sich aus der öffentlichen Natur des Endpunkts und dem unzureichenden Zugriffskontrollmechanismus. Die potenziellen Auswirkungen hängen von der Sensibilität der Modellartefakte ab, können aber die Offenlegung vertraulicher Informationen, die Manipulation von Modellen für böswillige Zwecke oder die Störung des Machine-Learning-Prozesses umfassen. Die Ausnutzung ist relativ einfach, was das Risiko von Angriffen erhöht.
Organizations deploying MLflow for model management, particularly those with shared environments or less stringent access controls, are at risk. Teams relying on MLflow for sensitive machine learning projects or those with legacy configurations are also particularly vulnerable.
• python / mlflow: Inspect MLflow artifact storage directories for unauthorized access logs. • python / mlflow: Monitor MLflow API endpoints for unusual query patterns or requests from unauthorized users. • generic web: Check MLflow server access logs for requests to artifact download endpoints without proper authentication headers.
disclosure
Exploit-Status
EPSS
0.03% (10% Perzentil)
CISA SSVC
Die Lösung für CVE-2026-33866 ist das Upgrade von MLflow auf Version 3.11.0 oder höher. Diese Version enthält eine Korrektur, die die notwendige Zugriffskontrollvalidierung implementiert, um Modellartefakte zu schützen. Es wird dringend empfohlen, dieses Upgrade so schnell wie möglich durchzuführen, um potenzielle Angriffe zu verhindern. Überprüfen Sie außerdem die Berechtigungskonfigurationen Ihrer MLflow-Experimente, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf Modelle und entsprechende Artefakte haben. Die Überwachung der MLflow-Protokolle kann helfen, unbefugte Zugriffsversuche zu erkennen und die Wirksamkeit der Milderung zu bestätigen. Das Upgrade ist die wichtigste präventive Maßnahme.
Actualice MLflow a la versión 3.11.0 o superior para mitigar la vulnerabilidad de bypass de autorización. Esta actualización implementa la validación de acceso necesaria para proteger los artefactos del modelo de acceso no autorizado.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Alle Versionen von MLflow vor 3.11.0 sind CVE-2026-33866 ausgesetzt.
Führen Sie den Befehl mlflow --version in Ihrem Terminal aus. Wenn die Versionsnummer kleiner als 3.11.0 ist, sind Sie anfällig.
Als vorübergehende Maßnahme beschränken Sie den Zugriff auf den AJAX-Endpunkt zum Herunterladen von Artefakten auf autorisierte Benutzer.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber das Upgrade auf Version 3.11.0 ist die beste Lösung.
Sie finden weitere Informationen in der MLflow-Sicherheitsmitteilung und in Vulnerability-Datenbanken wie der NVD (National Vulnerability Database).
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.