Plataforma
python
Componente
mlflow
Corregido en
3.8.0rc0
Se ha identificado una vulnerabilidad de inyección de comandos en MLflow, una plataforma de código abierto para gestionar el ciclo de vida del aprendizaje automático. Esta vulnerabilidad, presente en versiones anteriores a v3.7.0rc0, permite a un atacante ejecutar comandos arbitrarios en el sistema. El problema reside en la interpolación directa de nombres de imágenes de contenedores proporcionados por el usuario en comandos del sistema, sin una sanitización adecuada, lo que facilita la ejecución de código malicioso. La actualización a la versión 3.8.0rc0 soluciona esta vulnerabilidad.
La inyección de comandos en MLflow permite a un atacante comprometer el sistema donde se ejecuta MLflow. Un atacante podría explotar esta vulnerabilidad para ejecutar comandos arbitrarios con los privilegios del usuario que ejecuta MLflow, lo que podría resultar en la exfiltración de datos sensibles, la instalación de malware o el control total del sistema. El riesgo es particularmente alto en entornos de CI/CD, donde los scripts automatizados podrían ser manipulados para ejecutar código malicioso. La vulnerabilidad afecta tanto a entornos de desarrollo locales como a despliegues en la nube, ampliando significativamente el potencial de daño. Esta vulnerabilidad es similar en concepto a otras vulnerabilidades de inyección de comandos, donde la falta de validación de la entrada del usuario permite la ejecución de código no deseado.
La vulnerabilidad CVE-2025-14287 se publicó el 16 de marzo de 2026. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la publicación. La probabilidad de explotación se considera moderada, dado que la vulnerabilidad requiere interacción del usuario a través del parámetro --container de la CLI. No se han reportado públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad la hace susceptible a ser explotada una vez que se disponga de un PoC. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con esta vulnerabilidad.
Organizations heavily reliant on MLflow for machine learning model management, particularly those using it in CI/CD pipelines or cloud deployments, are at significant risk. Shared hosting environments where multiple users have access to the MLflow CLI are also vulnerable, as an attacker could potentially exploit the vulnerability on behalf of another user.
• python / mlflow:
import subprocess
import os
def check_mlflow_version():
try:
result = subprocess.check_output(['mlflow', '--version'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').strip()
if version <= '3.7.0rc0':
print(f"MLflow version is vulnerable: {version}")
else:
print(f"MLflow version is not vulnerable: {version}")
except FileNotFoundError:
print("MLflow is not installed.")
check_mlflow_version()• generic web: Check for suspicious container image names being passed to MLflow CLI via command-line arguments or environment variables. Monitor access logs for unusual activity related to MLflow.
disclosure
Estado del Exploit
EPSS
0.08% (24% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-14287 es actualizar a MLflow versión 3.8.0rc0 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Una posible mitigación temporal es restringir los nombres de las imágenes de contenedores que se pueden utilizar a una lista blanca de imágenes confiables. Además, se debe revisar y endurecer los permisos del usuario que ejecuta MLflow para limitar el impacto potencial de una explotación exitosa. Es crucial monitorear los logs del sistema en busca de actividad sospechosa, como la ejecución de comandos inesperados. Después de la actualización, confirme la corrección ejecutando un comando de prueba que intente explotar la vulnerabilidad y verificando que no se ejecute.
Actualice MLflow a la versión 3.7.0 o superior. Esto corrige la vulnerabilidad de inyección de comandos al sanitizar correctamente las entradas del usuario. Puede actualizar usando `pip install mlflow --upgrade`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-14287 is a Command Injection vulnerability affecting MLflow versions before 3.8.0rc0. It allows attackers to execute arbitrary commands by manipulating the --container parameter.
You are affected if you are using MLflow versions 3.7.0 or earlier. Upgrade to 3.8.0rc0 or later to mitigate the risk.
Upgrade MLflow to version 3.8.0rc0 or later. As a temporary workaround, strictly validate and sanitize the --container parameter.
As of the current disclosure date, there are no known active exploits or campaigns targeting this vulnerability.
Refer to the MLflow security advisories and release notes on the official MLflow website for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.