mlflow
Corregido en
2.9.3
2.10.0
CVE-2024-27132 describe una vulnerabilidad de Cross-Site Scripting (XSS) en MLflow, una plataforma de código abierto para gestionar el ciclo de vida del aprendizaje automático. Esta falla permite la ejecución de código malicioso en el navegador de un usuario, lo que puede resultar en la toma de control de la sesión o el robo de información sensible. La vulnerabilidad afecta a las versiones de MLflow hasta la 2.9.2 y ha sido solucionada en la versión 2.10.0.
La vulnerabilidad de XSS en MLflow se manifiesta al ejecutar recetas no confiables dentro de Jupyter Notebook. La falta de sanitización de las variables de plantilla permite a un atacante inyectar código JavaScript malicioso en la interfaz de usuario de MLflow. Al ejecutar una receta comprometida, este código se ejecuta en el contexto del usuario, lo que podría permitir al atacante robar credenciales, modificar datos o incluso ejecutar comandos arbitrarios en el servidor subyacente. El impacto es particularmente grave en entornos donde MLflow se utiliza para gestionar modelos de aprendizaje automático sensibles o para automatizar tareas críticas, ya que un atacante podría comprometer todo el proceso de desarrollo y despliegue de modelos.
Este CVE fue publicado el 23 de febrero de 2024. Actualmente no se dispone de información sobre explotación activa en la naturaleza, pero la alta puntuación CVSS (9.6) indica un riesgo significativo. No se ha añadido a la lista KEV de CISA al momento de la redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations heavily reliant on MLflow for machine learning model management and deployment are at significant risk. Specifically, teams using MLflow within Jupyter Notebook environments, particularly those dealing with sensitive data or running recipes from external sources, should prioritize remediation. Shared hosting environments where multiple users execute MLflow recipes are also at increased risk.
• python / mlflow:
import mlflow
# Check MLflow version
print(mlflow.__version__)
# Monitor Jupyter Notebook logs for unusual JavaScript execution• generic web:
curl -I <mlflow_endpoint> | grep -i 'x-content-type-options'• generic web:
curl -I <mlflow_endpoint> | grep -i 'content-security-policy'disclosure
Estado del Exploit
EPSS
0.24% (47% percentil)
Vector CVSS
La mitigación principal para CVE-2024-27132 es actualizar a la versión 2.10.0 de MLflow, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a las recetas de MLflow solo a usuarios confiables y validar cuidadosamente el contenido de las recetas antes de ejecutarlas. Además, se pueden implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan código JavaScript sospechoso. La monitorización de los logs de MLflow también puede ayudar a detectar intentos de explotación.
Actualice MLflow a una versión posterior a la 2.9.2. Esto solucionará la vulnerabilidad XSS causada por la falta de sanitización en las variables de plantilla al ejecutar recetas no confiables. La actualización se puede realizar utilizando el gestor de paquetes pip: `pip install --upgrade mlflow`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-27132 is a critical XSS vulnerability in MLflow versions up to 2.9.2. It allows attackers to inject malicious code when running untrusted recipes, potentially leading to remote code execution.
You are affected if you are using MLflow version 2.9.2 or earlier. Upgrade to version 2.10.0 or later to resolve the vulnerability.
The recommended fix is to upgrade MLflow to version 2.10.0 or later. If upgrading is not immediately possible, restrict execution of untrusted recipes and consider WAF rules.
While no widespread exploitation has been confirmed, the potential for RCE makes it a high-priority vulnerability and a likely target for attackers.
Refer to the MLflow security advisory for detailed information and updates: [https://mlflow.org/docs/security](https://mlflow.org/docs/security)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.