Plataforma
python
Componente
mlflow
Corregido en
2.21.4
3.0.0
Se ha descubierto una vulnerabilidad de Ejecución Remota de Código (RCE) en MLflow Tracking Server, afectando a versiones 3.0.0rc3 y anteriores. Esta falla permite a atacantes ejecutar código arbitrario en el servidor sin necesidad de autenticación, comprometiendo la seguridad del entorno de machine learning. La vulnerabilidad se encuentra en el manejo de rutas de archivos durante la creación de modelos y ha sido reportada como ZDI-CAN-26921. La versión 3.0.0 incluye la corrección.
La vulnerabilidad de RCE en MLflow Tracking Server representa un riesgo significativo. Un atacante puede explotar esta falla para ejecutar comandos arbitrarios en el servidor, obteniendo control total sobre el sistema. Esto podría resultar en la exfiltración de datos sensibles, la modificación de modelos de machine learning, la instalación de malware o el uso del servidor como punto de apoyo para ataques a otros sistemas en la red. La falta de autenticación necesaria para la explotación amplifica el riesgo, ya que cualquier atacante externo puede intentar aprovecharse de esta vulnerabilidad. La ejecución de código en el contexto de la cuenta de servicio podría permitir el acceso a recursos con privilegios elevados.
Esta vulnerabilidad ha sido reportada públicamente y se ha asignado un CVSS score de 8.1 (ALTO). No se ha confirmado la explotación activa en entornos de producción, pero la falta de autenticación necesaria para la explotación la convierte en un objetivo atractivo para atacantes. La vulnerabilidad fue descubierta y reportada a través del programa de recompensas de seguridad de Zero Day Initiative (ZDI). Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Organizations heavily reliant on MLflow for model tracking and deployment are particularly at risk. This includes data science teams, machine learning engineers, and companies deploying machine learning models in production environments. Shared hosting environments where multiple users share the same MLflow instance are also at increased risk, as a compromised model could potentially affect other users.
• python / mlflow:
import os
import subprocess
def check_mlflow_version():
try:
result = subprocess.run(['mlflow', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version <= '3.0.0rc3':
print(f"MLflow version is vulnerable: {version}")
else:
print(f"MLflow version is patched: {version}")
except FileNotFoundError:
print("MLflow is not installed.")
except subprocess.CalledProcessError as e:
print(f"Error checking MLflow version: {e}")
check_mlflow_version()• linux / server: journalctl filters for suspicious process executions within the MLflow Tracking Server directory.
journalctl -u mlflow-tracking-server -g 'path=/path/to/mlflow/models/'disclosure
patch
Estado del Exploit
EPSS
9.10% (93% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-11201 es actualizar a la versión 3.0.0 de MLflow Tracking Server, que incluye la corrección de la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso al servidor MLflow Tracking Server a solo usuarios y sistemas autorizados. Implemente reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que intenten manipular las rutas de archivos. Monitoree los registros del servidor en busca de patrones sospechosos, como intentos de ejecución de comandos no autorizados. Después de la actualización, confirme la corrección verificando que las rutas de archivos se validen correctamente durante la creación de modelos.
Actualice MLflow a una versión posterior a la 2.21.3. Esto solucionará la vulnerabilidad de recorrido de directorios y ejecución remota de código. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-11201 is a Remote Code Execution vulnerability in MLflow Tracking Server versions up to 3.0.0rc3, allowing attackers to execute arbitrary code without authentication.
You are affected if you are running MLflow Tracking Server versions 3.0.0rc3 or earlier. Upgrade to 3.0.0 or later to mitigate the risk.
Upgrade to MLflow Tracking Server version 3.0.0 or later. Implement strict file path validation as a temporary workaround if an upgrade is not immediately possible.
While no active exploitation has been confirmed, the ease of exploitation and lack of authentication suggest a high likelihood of exploitation in the near future.
Refer to the MLflow security advisories on the MLflow GitHub repository for the latest information and updates: [https://github.com/mlflow/mlflow/security/advisories](https://github.com/mlflow/mlflow/security/advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.