mlflow
Corregido en
2.9.3
2.10.0
La vulnerabilidad CVE-2024-27133 es una falla de XSS (Cross-Site Scripting) en MLflow, una plataforma de código abierto para gestionar el ciclo de vida del aprendizaje automático. Esta falla permite la ejecución de código malicioso en el navegador de un usuario, potencialmente llevando a una ejecución remota de código (RCE) en entornos Jupyter Notebook. La vulnerabilidad afecta a las versiones de MLflow 2.9.2 y anteriores, y se soluciona actualizando a la versión 2.10.0.
Un atacante puede explotar esta vulnerabilidad inyectando código JavaScript malicioso en un dataset no confiable utilizado por una receta de MLflow. Cuando esta receta se ejecuta en Jupyter Notebook, el código inyectado se ejecuta en el contexto del navegador del usuario. Esto puede permitir al atacante robar cookies de sesión, redirigir al usuario a sitios web maliciosos, o incluso ejecutar comandos arbitrarios en el sistema operativo subyacente, dependiendo de los permisos del usuario de Jupyter Notebook. La falta de sanitización de los campos de la tabla de datos es la causa raíz de este problema, permitiendo la inyección de código malicioso sin validación.
Esta vulnerabilidad fue publicada el 23 de febrero de 2024. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de esta redacción. La probabilidad de explotación se considera media, dado que es una vulnerabilidad de XSS con potencial de RCE y la relativa facilidad de inyección de código en datasets. Se recomienda monitorear la actividad en los sistemas MLflow para detectar posibles intentos de explotación.
Organizations heavily reliant on MLflow for machine learning workflows, particularly those using Jupyter Notebooks and incorporating external or untrusted datasets into their recipes, are at significant risk. Teams using shared MLflow instances or those with less stringent data governance practices are also more vulnerable.
• python / mlflow:
import mlflow
# Check MLflow version
print(mlflow.__version__)
# Check for suspicious recipe configurations or dataset sources
# Review Jupyter Notebook logs for unusual JavaScript execution• generic web: • Check for unusual JavaScript execution in Jupyter Notebook logs. • Monitor for suspicious network activity originating from Jupyter Notebook processes.
disclosure
Estado del Exploit
EPSS
0.20% (43% percentil)
Vector CVSS
La mitigación principal para CVE-2024-27133 es actualizar a la versión 2.10.0 de MLflow, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda evitar el uso de datasets no confiables en recetas de MLflow. Implementar una validación estricta de los datos de entrada antes de utilizarlos en las recetas puede ayudar a reducir el riesgo. Aunque no es una solución completa, se pueden considerar reglas de Web Application Firewall (WAF) para bloquear patrones de inyección de código JavaScript conocidos, pero esto requiere una configuración cuidadosa para evitar falsos positivos.
Actualice MLflow a una versión posterior a 2.9.2. Esto se puede hacer usando `pip install --upgrade mlflow`. Asegúrese de verificar que la actualización se haya realizado correctamente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-27133 is a critical XSS vulnerability in MLflow versions up to 2.9.2. It allows attackers to inject malicious JavaScript code when running recipes with untrusted datasets, potentially leading to RCE in Jupyter Notebook.
You are affected if you are using MLflow version 2.9.2 or earlier and are running recipes with datasets from untrusted sources in a Jupyter Notebook environment.
Upgrade MLflow to version 2.10.0 or later to address the insufficient sanitization issue. If immediate upgrade is not possible, restrict the use of untrusted datasets in recipes.
While no active exploitation has been confirmed, the vulnerability's criticality and ease of exploitation make it a likely target for attackers. Monitoring for suspicious activity is recommended.
Refer to the MLflow security advisory for detailed information and updates: [https://mlflow.org/docs/security](https://mlflow.org/docs/security)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.