Plataforma
python
Componente
mlflow
Corregido en
2.9.3
Se ha identificado una vulnerabilidad de Path Traversal en MLflow, específicamente en versiones anteriores o iguales a 2.9.2. Esta falla permite a atacantes manipular parámetros URL, utilizando el carácter ';', para acceder a archivos y directorios sensibles. La explotación exitosa podría resultar en la divulgación de información confidencial o incluso en la posible comprometiendo del servidor. Se recomienda actualizar a la versión más reciente disponible o aplicar medidas de mitigación inmediatas.
La vulnerabilidad de Path Traversal en MLflow permite a un atacante inyectar secuencias de manipulación de rutas en los parámetros de la URL. Al utilizar el carácter ';', el atacante puede eludir las validaciones de seguridad y acceder a archivos o directorios fuera del directorio previsto. Esto podría permitir la lectura de archivos de configuración, código fuente o datos sensibles almacenados en el servidor. En un escenario de ataque, un atacante podría subir un archivo malicioso a través de esta vulnerabilidad y luego ejecutarlo, comprometiendo la integridad del sistema. La severidad de este impacto se agrava si MLflow se utiliza para gestionar modelos de aprendizaje automático que contienen datos confidenciales o propiedad intelectual.
Esta vulnerabilidad se ha hecho pública el 16 de abril de 2024. No se ha reportado su inclusión en el KEV de CISA al momento de la redacción. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad de Path Traversal la hace susceptible a explotación. Se recomienda monitorear activamente los sistemas MLflow en busca de actividad sospechosa.
Organizations deploying MLflow for machine learning model tracking and management are at risk, particularly those using older versions (≤2.9.2). Shared hosting environments where MLflow is deployed alongside other applications are also at increased risk, as a successful exploit could potentially compromise the entire host.
• python / mlflow:
import re
def check_mlflow_params(url):
match = re.search(r'params=(.*?)(&|$)', url)
if match:
params = match.group(1)
if ';' in params:
print(f"Potential path traversal detected in params: {params}")• generic web:
curl -I 'http://your-mlflow-server/some/endpoint?params=;../sensitive/file'Inspect the response headers and body for any unexpected file disclosures.
disclosure
Estado del Exploit
EPSS
0.31% (54% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a una versión de MLflow que haya sido parcheada. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas incluyen la validación estricta de todos los parámetros de la URL de entrada, la restricción del acceso a archivos y directorios sensibles a través de permisos de sistema operativo y la implementación de un Web Application Firewall (WAF) que pueda detectar y bloquear intentos de manipulación de rutas. Además, se recomienda revisar la configuración de MLflow para asegurar que no se estén exponiendo accidentalmente archivos o directorios sensibles. Después de la actualización, confirme la mitigación revisando los registros del servidor en busca de intentos de acceso no autorizados.
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-1593 is a path traversal vulnerability in MLflow versions 2.9.2 and earlier, allowing attackers to manipulate URL parameters to access unauthorized files.
You are affected if you are using MLflow version 2.9.2 or earlier. Check your MLflow version and upgrade as soon as a patch is available.
Upgrade to a patched version of MLflow. Until a patch is released, implement strict input validation on URL parameters and consider using a WAF.
There are currently no confirmed reports of active exploitation, but the vulnerability's ease of exploitation suggests it could become a target.
Monitor the MLflow GitHub repository and official MLflow documentation for updates and security advisories related to CVE-2024-1593.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.