Plataforma
python
Componente
mlflow
Corregido en
2.9.2
2.9.2
CVE-2023-6974 describe una vulnerabilidad de Server-Side Request Forgery (SSRF) presente en MLflow hasta la versión 2.9.1. Esta falla permite a un usuario malicioso acceder a servidores HTTP(s) internos, lo que en el peor de los casos, podría ser explotado para lograr una ejecución remota de código en la máquina víctima, especialmente en entornos de AWS. La vulnerabilidad fue publicada el 20 de diciembre de 2023 y se ha solucionado en la versión 2.9.2.
La vulnerabilidad SSRF en MLflow permite a un atacante realizar solicitudes a recursos internos que normalmente no serían accesibles desde el exterior. Esto significa que un atacante podría, por ejemplo, escanear la red interna en busca de servicios expuestos, acceder a bases de datos internas o incluso interactuar con servicios de administración de la nube como AWS. En un entorno de AWS, la explotación exitosa de esta vulnerabilidad podría llevar a la ejecución remota de código, comprometiendo completamente la instancia. La severidad crítica de la vulnerabilidad se debe a la facilidad de explotación y el potencial impacto en la confidencialidad, integridad y disponibilidad del sistema.
CVE-2023-6974 se ha añadido al Catálogo de Vulnerabilidades Conocidas (KEV) de CISA, lo que indica una alta probabilidad de explotación. No se han reportado campañas de explotación activas a la fecha, pero la naturaleza crítica de la vulnerabilidad y la disponibilidad de información pública sugieren que podría ser explotada en el futuro. Se recomienda monitorear los sistemas MLflow para detectar cualquier actividad sospechosa.
Organizations deploying MLflow within AWS environments are particularly at risk, as the SSRF vulnerability can be exploited to gain access to AWS metadata and potentially achieve remote code execution. Teams relying on MLflow for model tracking and deployment, especially those with internal HTTP(s) services accessible from the MLflow server, should prioritize patching.
• python / mlflow:
import mlflow
import requests
try:
response = mlflow.tracking.MlflowClient().tracking_service.get_endpoints()
print(response)
except requests.exceptions.RequestException as e:
print(f"Error: {e}")• linux / server:
journalctl -u mlflow -g 'SSRF' | grep -i error• generic web:
curl -I <mlflow_endpoint>/some/internal/resourcedisclosure
patch
Estado del Exploit
EPSS
2.59% (86% percentil)
Vector CVSS
La mitigación principal para CVE-2023-6974 es actualizar a MLflow versión 2.9.2 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso de red desde la instancia de MLflow a solo los recursos necesarios. Implemente reglas de firewall para bloquear el tráfico saliente hacia direcciones IP y puertos no autorizados. Considere el uso de un proxy inverso para inspeccionar y filtrar el tráfico saliente. Después de la actualización, confirme la mitigación verificando que las solicitudes a recursos internos estén correctamente restringidas y que no se puedan realizar solicitudes no autorizadas.
Actualice MLflow a la versión 2.9.2 o superior. Esto corrige la vulnerabilidad SSRF. Puede actualizar usando `pip install mlflow==2.9.2` o una versión más reciente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-6974 is a critical SSRF vulnerability affecting MLflow versions up to 2.9.1. It allows attackers to initiate requests from the MLflow server, potentially accessing internal resources and leading to remote code execution.
You are affected if you are using MLflow version 2.9.1 or earlier. Check your MLflow version and upgrade to 2.9.2 or later to mitigate the risk.
The recommended fix is to upgrade MLflow to version 2.9.2 or later. If an immediate upgrade is not possible, implement temporary workarounds such as restricting network access and using a WAF.
While there are no confirmed reports of active exploitation at this time, the CRITICAL severity and potential for remote code execution suggest a high likelihood of exploitation if the vulnerability remains unpatched.
Refer to the MLflow security advisory for detailed information and updates: [https://mlflow.org/docs/security](https://mlflow.org/docs/security)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.