Plataforma
python
Componente
mlflow
Corregido en
2.12.1
Se ha identificado una vulnerabilidad de Path Traversal en MLflow, versiones 2.9.2 y anteriores. Esta falla permite a un atacante acceder a archivos arbitrarios en el servidor, comprometiendo la confidencialidad de los datos. La vulnerabilidad se explota mediante solicitudes HTTP POST maliciosas que manipulan los parámetros 'artifact_location' y 'source'. La solución recomendada es actualizar a la versión 2.12.1 o implementar validaciones de entrada más estrictas.
La vulnerabilidad de Path Traversal en MLflow permite a un atacante eludir los controles de acceso y leer archivos sensibles almacenados en el servidor. Un atacante podría, por ejemplo, acceder a archivos de configuración que contengan credenciales de bases de datos o claves de API. Además, podría acceder a datos de entrenamiento o modelos de machine learning, comprometiendo la integridad y confidencialidad de los proyectos de ML. La severidad de este impacto se agrava si el servidor MLflow está expuesto a la red pública o si se utiliza para almacenar información confidencial. La explotación exitosa podría resultar en la divulgación de información sensible, la modificación de archivos críticos o incluso la ejecución remota de código en el servidor, dependiendo de los permisos del usuario bajo el cual se ejecuta MLflow.
La vulnerabilidad CVE-2024-1483 fue publicada el 16 de abril de 2024. No se ha reportado su inclusión en el KEV de CISA al momento de esta redacción. No se han encontrado públicamente pruebas de explotación activa, pero la naturaleza de la vulnerabilidad (Path Traversal) la hace susceptible a ser explotada. Se recomienda monitorear los sistemas MLflow para detectar cualquier actividad sospechosa.
Organizations utilizing MLflow for machine learning model tracking and management, particularly those running versions 2.9.2 or earlier, are at risk. Shared hosting environments where multiple users share the same MLflow instance are especially vulnerable, as an attacker could potentially exploit the vulnerability to access data belonging to other users.
• python / mlflow:
import requests
url = 'http://your-mlflow-server/tracking/api/v2/artifacts'
headers = {'Content-Type': 'application/json'}
payload = {
'artifact_location': '../sensitive_file.txt#',
'source': 'local'
}
response = requests.post(url, headers=headers, json=payload)
print(response.status_code, response.text)• linux / server: journalctl filters for HTTP POST requests to /tracking/api/v2/artifacts with unusual parameters.
• generic web: Check access/error logs for HTTP POST requests to /tracking/api/v2/artifacts containing artifact_location or source parameters with '../' sequences.
disclosure
Estado del Exploit
EPSS
77.15% (99% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-1483 es actualizar a MLflow versión 2.12.1 o superior, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar validaciones de entrada más estrictas en los parámetros 'artifact_location' y 'source' para prevenir la manipulación de rutas. Esto puede incluir el uso de listas blancas de rutas permitidas o la sanitización de la entrada del usuario para eliminar caracteres peligrosos como '#'. Además, se recomienda revisar la configuración del servidor para asegurar que solo se permita el acceso a los archivos necesarios y que se apliquen políticas de seguridad adecuadas. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que las solicitudes HTTP POST con rutas maliciosas ahora son rechazadas.
Actualice la biblioteca mlflow a una versión posterior a la 2.9.2. Esto solucionará la vulnerabilidad de path traversal. Puede actualizar usando `pip install mlflow --upgrade`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-1483 is a path traversal vulnerability in MLflow versions up to 2.9.2, allowing attackers to access arbitrary files on the server through crafted HTTP requests.
You are affected if you are running MLflow version 2.9.2 or earlier. Upgrade to 2.12.1 or later to resolve the vulnerability.
Upgrade MLflow to version 2.12.1 or later. As a temporary workaround, restrict network access and implement WAF rules to filter malicious requests.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for active exploitation. Monitor your systems for suspicious activity.
Refer to the MLflow security advisory for detailed information and updates: [https://mlflow.org/docs/security](https://mlflow.org/docs/security)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.