CVE-2026-2614: Arbitrary File Access in mlflow/mlflow
Plataforma
python
Componente
mlflow
Corregido en
3.10.0
La vulnerabilidad CVE-2026-2614 es un fallo de Acceso Arbitrario de Archivos en el componente mlflow/mlflow, específicamente en el manejador createmodel_version(). Esta falla permite a un atacante remoto no autenticado leer archivos arbitrarios del sistema de archivos del servidor. La vulnerabilidad afecta a las versiones desde 0.0.0 hasta 3.10.0, y se ha solucionado en la versión 3.10.0.
Detecta esta CVE en tu proyecto
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.
Impacto y Escenarios de Ataque
Un atacante puede explotar esta vulnerabilidad enviando una solicitud CreateModelVersion maliciosa que incluya la etiqueta mlflow.prompt.isprompt. Esta etiqueta elude la validación de la ruta de origen, permitiendo al atacante especificar una ruta de archivo local arbitraria como la fuente de la versión del modelo. Posteriormente, la función getmodelversionartifact_handler() utiliza esta ruta para servir archivos sin una verificación adecuada, lo que resulta en la divulgación de información confidencial almacenada en el sistema de archivos del servidor. El impacto potencial incluye la exposición de datos sensibles como claves API, contraseñas, información de configuración y cualquier otro archivo accesible por el proceso del servidor mlflow. La severidad de la vulnerabilidad radica en su facilidad de explotación y el amplio rango de archivos que un atacante puede potencialmente acceder.
Contexto de Explotación
La vulnerabilidad CVE-2026-2614 fue publicada el 11 de mayo de 2026. La probabilidad de explotación se considera media, dado que la vulnerabilidad requiere un conocimiento básico de la estructura de mlflow y la capacidad de enviar solicitudes HTTP. No se han reportado campañas de explotación activas conocidas públicamente al momento de la publicación. La vulnerabilidad está registrada en el NVD (National Vulnerability Database) y CISA (Cybersecurity and Infrastructure Security Agency).
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.04% (12% percentil)
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Ninguno — sin impacto en integridad.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Publicada
- Modificada
- EPSS actualizado
Mitigación y Workarounds
La mitigación principal para CVE-2026-2614 es actualizar a la versión 3.10.0 de mlflow/mlflow, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar controles de acceso estrictos en el servidor mlflow para limitar el acceso a los archivos del sistema de archivos. Esto puede incluir la configuración de permisos de archivo restrictivos y la implementación de listas de control de acceso (ACLs). Como medida temporal, se puede considerar la implementación de reglas en un Web Application Firewall (WAF) o proxy para bloquear solicitudes que contengan la etiqueta mlflow.prompt.isprompt. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que la etiqueta mlflow.prompt.isprompt es ahora correctamente validada y no permite el acceso a archivos arbitrarios.
Cómo corregirlotraduciendo…
Actualice a la versión 3.10.0 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de la fuente al leer archivos, evitando la lectura arbitraria de archivos del sistema.
Preguntas frecuentes
What is CVE-2026-2614 — Arbitrary File Access in mlflow/mlflow?
CVE-2026-2614 es una vulnerabilidad de Acceso Arbitrario de Archivos en mlflow/mlflow que permite a atacantes no autenticados leer archivos del sistema de archivos del servidor. Afecta versiones 0.0.0–3.10.0.
Am I affected by CVE-2026-2614 in mlflow/mlflow?
Si está utilizando mlflow/mlflow en una versión anterior a 3.10.0, es probable que esté afectado. Verifique su versión y aplique la actualización o implemente mitigaciones.
How do I fix CVE-2026-2614 in mlflow/mlflow?
La solución es actualizar a la versión 3.10.0 de mlflow/mlflow. Si no puede actualizar inmediatamente, implemente controles de acceso estrictos y reglas WAF.
Is CVE-2026-2614 being actively exploited?
No se han reportado campañas de explotación activas conocidas públicamente, pero la vulnerabilidad es de severidad alta y podría ser explotada.
Where can I find the official mlflow advisory for CVE-2026-2614?
Consulte el sitio web de mlflow y el NVD (National Vulnerability Database) para obtener información oficial sobre la vulnerabilidad y las actualizaciones de seguridad.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Detecta esta CVE en tu proyecto
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.
Escanea tu proyecto Python ahora — sin cuenta
Sube tu requirements.txt y recibís el reporte de vulnerabilidades al instante. Sin cuenta. Subir el archivo es solo el inicio: con una cuenta tenés monitoreo continuo, alertas en Slack/email, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...