Plataforma
python
Componente
mlflow
Corregido en
2.8.1
CVE-2023-6015 describe una vulnerabilidad de acceso arbitrario de archivos en MLflow, una plataforma de código abierto para gestionar el ciclo de vida del aprendizaje automático. Esta falla permite a un atacante subir archivos al servidor, comprometiendo la integridad y confidencialidad de los datos. La vulnerabilidad afecta a las versiones de MLflow menores o iguales a 2.8.0, y se recomienda actualizar a la versión 2.8.1 para solucionar el problema.
La vulnerabilidad de acceso arbitrario de archivos en MLflow permite a un atacante subir archivos maliciosos al servidor. Esto podría resultar en la ejecución remota de código, la modificación de archivos de configuración críticos, o la exfiltración de datos sensibles almacenados en el sistema. Un atacante podría aprovechar esta vulnerabilidad para comprometer completamente el servidor MLflow y, potencialmente, acceder a otros sistemas en la red. La capacidad de subir archivos arbitrarios representa un riesgo significativo para la seguridad de las implementaciones de MLflow, especialmente en entornos de producción donde se manejan datos confidenciales.
CVE-2023-6015 fue publicado el 16 de noviembre de 2023. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de esta redacción. No se han reportado públicamente campañas de explotación activas, pero la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear activamente los sistemas MLflow para detectar cualquier actividad sospechosa.
Organizations using MLflow for machine learning model tracking and management are at risk, particularly those running versions 2.8.0 or earlier. Environments with limited network segmentation or inadequate access controls are especially vulnerable, as a successful exploit could provide a foothold for broader network compromise. Teams relying on MLflow for sensitive data storage or model deployment should prioritize remediation.
• python / mlflow:
import mlflow
import requests
# Attempt to upload a file with a malicious filename
url = mlflow.tracking.MlflowClient().tracking_uri + '/data/artifacts/malicious.php' # Adjust URL as needed
files = {'file': open('malicious.php', 'rb')} # Replace with a test malicious file
response = requests.put(url, files=files)
print(response.status_code)• generic web:
curl -X PUT -F "[email protected]" <mlflow_tracking_uri>/data/artifacts/malicious.php• generic web: Check MLflow server logs for unusual file upload attempts or errors related to file access.
disclosure
Estado del Exploit
EPSS
0.77% (73% percentil)
Vector CVSS
La mitigación principal para CVE-2023-6015 es actualizar a la versión 2.8.1 de MLflow, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales, como restringir el acceso al servidor MLflow a usuarios autorizados y configurar un firewall para bloquear el tráfico no autorizado. Monitorear los registros del servidor en busca de actividad sospechosa, como intentos de subir archivos no autorizados, también puede ayudar a detectar y prevenir ataques. Después de la actualización, confirme la corrección revisando los registros de auditoría y realizando pruebas de penetración.
Actualice MLflow a la última versión disponible. Esto solucionará la vulnerabilidad de carga de archivos arbitrarios. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-6015 es una vulnerabilidad de acceso arbitrario de archivos en MLflow que permite a atacantes subir archivos al servidor, afectando la seguridad de los datos y el sistema.
Si está utilizando MLflow versión 2.8.0 o anterior, es vulnerable a esta vulnerabilidad. Actualice a la versión 2.8.1 para mitigar el riesgo.
La solución es actualizar a la versión 2.8.1 de MLflow. Si la actualización no es inmediata, implemente controles de acceso y monitoreo.
Aunque no se han reportado campañas de explotación activas, la naturaleza crítica de la vulnerabilidad la convierte en un objetivo potencial para los atacantes.
Consulte el sitio web de MLflow o el repositorio de GitHub para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones de seguridad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.