Análisis pendienteCVE-2026-2614

CVE-2026-2614: Arbitrary File Access in mlflow/mlflow

Plataforma

python

Componente

mlflow

Corregido en

3.10.0

La vulnerabilidad CVE-2026-2614 es un fallo de Acceso Arbitrario de Archivos en el componente mlflow/mlflow, específicamente en el manejador createmodel_version(). Esta falla permite a un atacante remoto no autenticado leer archivos arbitrarios del sistema de archivos del servidor. La vulnerabilidad afecta a las versiones desde 0.0.0 hasta 3.10.0, y se ha solucionado en la versión 3.10.0.

Python

Detecta esta CVE en tu proyecto

Sube tu archivo requirements.txt y te decimos al instante si estás afectado.

Subir requirements.txtFormatos soportados: requirements.txt · Pipfile.lock

Impacto y Escenarios de Ataque

Un atacante puede explotar esta vulnerabilidad enviando una solicitud CreateModelVersion maliciosa que incluya la etiqueta mlflow.prompt.isprompt. Esta etiqueta elude la validación de la ruta de origen, permitiendo al atacante especificar una ruta de archivo local arbitraria como la fuente de la versión del modelo. Posteriormente, la función getmodelversionartifact_handler() utiliza esta ruta para servir archivos sin una verificación adecuada, lo que resulta en la divulgación de información confidencial almacenada en el sistema de archivos del servidor. El impacto potencial incluye la exposición de datos sensibles como claves API, contraseñas, información de configuración y cualquier otro archivo accesible por el proceso del servidor mlflow. La severidad de la vulnerabilidad radica en su facilidad de explotación y el amplio rango de archivos que un atacante puede potencialmente acceder.

Contexto de Explotación

La vulnerabilidad CVE-2026-2614 fue publicada el 11 de mayo de 2026. La probabilidad de explotación se considera media, dado que la vulnerabilidad requiere un conocimiento básico de la estructura de mlflow y la capacidad de enviar solicitudes HTTP. No se han reportado campañas de explotación activas conocidas públicamente al momento de la publicación. La vulnerabilidad está registrada en el NVD (National Vulnerability Database) y CISA (Cybersecurity and Infrastructure Security Agency).

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.04% (12% percentil)

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Ninguno — sin impacto en integridad.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentemlflow
Proveedormlflow
Versión mínima0.0.0
Versión máxima3.10.0
Corregido en3.10.0

Clasificación de Debilidad (CWE)

Cronología

  1. Publicada
  2. Modificada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2026-2614 es actualizar a la versión 3.10.0 de mlflow/mlflow, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar controles de acceso estrictos en el servidor mlflow para limitar el acceso a los archivos del sistema de archivos. Esto puede incluir la configuración de permisos de archivo restrictivos y la implementación de listas de control de acceso (ACLs). Como medida temporal, se puede considerar la implementación de reglas en un Web Application Firewall (WAF) o proxy para bloquear solicitudes que contengan la etiqueta mlflow.prompt.isprompt. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que la etiqueta mlflow.prompt.isprompt es ahora correctamente validada y no permite el acceso a archivos arbitrarios.

Cómo corregirlotraduciendo…

Actualice a la versión 3.10.0 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de la fuente al leer archivos, evitando la lectura arbitraria de archivos del sistema.

Preguntas frecuentes

What is CVE-2026-2614 — Arbitrary File Access in mlflow/mlflow?

CVE-2026-2614 es una vulnerabilidad de Acceso Arbitrario de Archivos en mlflow/mlflow que permite a atacantes no autenticados leer archivos del sistema de archivos del servidor. Afecta versiones 0.0.0–3.10.0.

Am I affected by CVE-2026-2614 in mlflow/mlflow?

Si está utilizando mlflow/mlflow en una versión anterior a 3.10.0, es probable que esté afectado. Verifique su versión y aplique la actualización o implemente mitigaciones.

How do I fix CVE-2026-2614 in mlflow/mlflow?

La solución es actualizar a la versión 3.10.0 de mlflow/mlflow. Si no puede actualizar inmediatamente, implemente controles de acceso estrictos y reglas WAF.

Is CVE-2026-2614 being actively exploited?

No se han reportado campañas de explotación activas conocidas públicamente, pero la vulnerabilidad es de severidad alta y podría ser explotada.

Where can I find the official mlflow advisory for CVE-2026-2614?

Consulte el sitio web de mlflow y el NVD (National Vulnerability Database) para obtener información oficial sobre la vulnerabilidad y las actualizaciones de seguridad.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Python

Detecta esta CVE en tu proyecto

Sube tu archivo requirements.txt y te decimos al instante si estás afectado.

Subir requirements.txtFormatos soportados: requirements.txt · Pipfile.lock
liveescaneo gratuito

Escanea tu proyecto Python ahora — sin cuenta

Sube tu requirements.txt y recibís el reporte de vulnerabilidades al instante. Sin cuenta. Subir el archivo es solo el inicio: con una cuenta tenés monitoreo continuo, alertas en Slack/email, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...