CVSS 10.0CVE-2025-15381CVE-2025-15036CVE-2025-15379

Múltiples vulnerabilidades corregidas en MLflow

Vulnerabilidades críticas corregidas en MLflow, incluyendo inyección de comandos y path traversal. Actualice a la última versión para mitigar los riesgos.

Publicado el

Se han descubierto múltiples vulnerabilidades críticas en MLflow, incluyendo inyección de comandos, path traversal y acceso no autorizado a datos de rastreo. Estas vulnerabilidades podrían permitir la ejecución arbitraria de comandos, la sobreescritura de archivos y la exposición de datos. Se recomienda a los usuarios actualizar a la última versión de MLflow para mitigar estos riesgos.

Estas vulnerabilidades varían de alta a crítica, lo que podría provocar importantes filtraciones de datos y la puesta en peligro del sistema.

¿Qué es Mlflow?

Mlflow es una plataforma de código abierto para gestionar el ciclo de vida completo del aprendizaje automático. Proporciona herramientas para el seguimiento de experimentos, el empaquetado de código en ejecuciones reproducibles y el despliegue de modelos. Mlflow está diseñado para funcionar con cualquier biblioteca de aprendizaje automático, lenguaje o herramienta de despliegue. Para obtener más información, puede buscar todos los CVE de mlflow.

CVE-2025-15381: MLFlow permite el acceso al rastreo + evaluaciones

CVSS8.1
Versiones afectadasEsta vulnerabilidad afecta a las versiones 3.8.1 y anteriores de MLflow cuando la aplicación `basic-auth` está habilitada (`mlflow server --app-name=basic-auth`). Cualquier usuario autenticado, incluso aquellos con `NO_PERMISSIONS` en el experimento, puede explotar esto.

Gravedad alta, que puede provocar la exposición de datos y problemas de integridad.

La puntuación EPSS de 0,011 indica una baja probabilidad de explotación.

La aplicación basic-auth de MLflow carece de validación de permisos para los puntos finales de rastreo y evaluación. Esto permite a los usuarios autenticados con permisos limitados acceder a la información de rastreo y crear evaluaciones, lo que podría exponer metadatos confidenciales y comprometer la integridad de los datos.

Cómo solucionar CVE-2025-15381 en Mlflow

Parchear en 24h
  1. 1.Actualice MLflow a la última versión.
Actualizar MLflow
pip install --upgrade mlflow

Verificar con:

verify
mlflow --version

Solución temporal: Desactive la aplicación `basic-auth` si es posible, o restrinja el acceso al servidor MLflow.

NextGuard marca automáticamente CVE-2025-15381 si Mlflow aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.

CVE-2025-15036: Vulnerabilidad de path traversal en MLFlow

CVSS9.6
Versiones afectadasEsta vulnerabilidad afecta a las versiones de MLflow anteriores a la v3.7.0 y hasta la 3.8.1. Los entornos multiinquilino o de clúster compartido son particularmente vulnerables.

Gravedad crítica, que permite la sobrescritura arbitraria de archivos y la escalada de privilegios.

La puntuación EPSS de 0,05 sugiere una probabilidad moderada de explotación.

Existe una vulnerabilidad de path traversal en la función `extract_archive_to_dir` de MLflow debido a la validación insuficiente de las rutas de los miembros de tar. Un atacante que controle el archivo tar.gz puede sobrescribir archivos arbitrarios o escalar privilegios, lo que podría escapar del sandbox en entornos compartidos.

Cómo solucionar CVE-2025-15036 en Mlflow

Parchear ahora
  1. 1.Actualice MLflow a la versión 3.9.0rc0 o posterior.
Actualizar MLflow
pip install --upgrade mlflow

Verificar con:

verify
mlflow --version

Solución temporal: Evite extraer archivos tar.gz no confiables utilizando la función `extract_archive_to_dir`.

NextGuard marca automáticamente CVE-2025-15036 si Mlflow aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.

CVE-2025-15379: Vulnerabilidad de inyección de comandos en MLflow

CVSS10.0
Versiones afectadasEsta vulnerabilidad afecta a las versiones 3.8.0 y 3.8.0rc0 de MLflow al implementar un modelo con `env_manager=LOCAL`. Los sistemas que implementan modelos de fuentes no confiables son particularmente vulnerables.

Gravedad crítica, que permite la ejecución arbitraria de comandos.

La puntuación EPSS de 0,168 indica una alta probabilidad de explotación.

El código de inicialización del contenedor de servicio de modelos de MLflow es vulnerable a la inyección de comandos. Al proporcionar un artefacto de modelo malicioso con especificaciones de dependencia manipuladas en `python_env.yaml`, un atacante puede lograr la ejecución arbitraria de comandos en los sistemas que implementan el modelo.

Cómo solucionar CVE-2025-15379 en Mlflow

Parchear ahora
  1. 1.Actualice MLflow a la versión 3.8.1 o posterior.
Actualizar MLflow
pip install --upgrade mlflow

Verificar con:

verify
mlflow --version

Solución temporal: Evite implementar modelos con `env_manager=LOCAL` de fuentes no confiables. Limpie las especificaciones de dependencia en `python_env.yaml`.

NextGuard marca automáticamente CVE-2025-15379 si Mlflow aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.

Manténgase a la vanguardia de las vulnerabilidades de python

Detecte y corrija de forma proactiva las vulnerabilidades de python en sus proyectos. Utilice NextGuard para supervisar sus dependencias de python.

Comparar planes

Preguntas frecuentes

Se descubrieron múltiples vulnerabilidades críticas en MLflow. Asegúrese de actualizar a las últimas versiones para mitigar los riesgos potenciales y mantener la seguridad de sus flujos de trabajo de aprendizaje automático. Puede ver todas las vulnerabilidades de python en nuestra plataforma.

Temas relacionados

MLflowCommand InjectionPath TraversalPythonVulnerability