Plataforma
python
Componente
mlflow
Corregido en
3.9.0rc0
La vulnerabilidad CVE-2025-15031 es un fallo de Acceso Arbitrario de Archivos en MLflow, el rastreador de experimentos de código abierto. Esta falla permite a un atacante escribir archivos arbitrarios en el sistema, comprometiendo la integridad de los datos y potencialmente permitiendo la ejecución remota de código. Afecta a las versiones de MLflow menores o iguales a 3.8.1, y una solución está disponible en la versión 3.9.0rc0.
El impacto de esta vulnerabilidad es significativo, especialmente en entornos multi-tenant o donde se ingieren artefactos no confiables. Un atacante puede crear un archivo tar.gz malicioso que contenga rutas relativas (..) o rutas absolutas que permitan escapar del directorio de extracción previsto. Al procesar este archivo, MLflow extraerá los archivos en ubicaciones inesperadas, sobrescribiendo archivos críticos del sistema o insertando archivos maliciosos. Esto podría resultar en la pérdida de datos, la modificación de la configuración del sistema o, en el peor de los casos, la ejecución de código arbitrario en el servidor. La falta de validación de rutas en el proceso de extracción de pyfunc es la causa raíz de esta vulnerabilidad.
La vulnerabilidad CVE-2025-15031 fue publicada el 19 de marzo de 2026. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la publicación. La probabilidad de explotación se considera moderada, ya que requiere la creación de un archivo tar.gz malicioso y la capacidad de enviarlo a un sistema vulnerable. Se recomienda monitorear activamente los sistemas MLflow para detectar posibles intentos de explotación.
Organizations utilizing MLflow in multi-tenant environments or those that ingest machine learning artifacts from untrusted sources are at the highest risk. Specifically, teams relying on automated artifact pipelines without robust validation procedures are particularly vulnerable. Users who have not upgraded to MLflow 3.9.0rc0 or later are also at risk.
• python / mlflow: Inspect MLflow's pyfunc extraction code for missing path validation.
import tarfile
tar = tarfile.open('malicious.tar.gz', 'r:gz')
for member in tar.getmembers():
member.name = os.path.join('safe_extraction_dir', member.name) # Add path validation here
tar.extractall('extraction_dir')
tar.close()• linux / server: Monitor file system activity for unexpected writes in MLflow's extraction directories using auditd.
ausearch -m always -f /path/to/mlflow/extraction_dir• generic web: Monitor access logs for requests containing tar.gz archives with suspicious filenames or paths.
disclosure
Estado del Exploit
EPSS
0.12% (30% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 3.9.0rc0 de MLflow, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar una validación estricta de las rutas de los archivos extraídos antes de llamar a tarfile.extractall. Esto puede lograrse verificando que las rutas extraídas estén dentro del directorio esperado y no contengan secuencias como ... Además, considere implementar un WAF (Web Application Firewall) que pueda detectar y bloquear solicitudes que contengan archivos tar.gz maliciosos. Verifique después de la actualización que la extracción de archivos tar se realiza de forma segura y que las rutas se validan correctamente.
Actualice MLflow a la última versión disponible. Esto corrige la vulnerabilidad de path traversal al extraer archivos tar.gz, evitando la escritura de archivos arbitrarios y la posible ejecución remota de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15031 is a HIGH severity vulnerability in MLflow versions ≤3.8.1 that allows attackers to overwrite files due to improper path validation during tar archive extraction, potentially leading to remote code execution.
You are affected if you are using MLflow versions 3.8.1 or earlier. Upgrade to 3.9.0rc0 or later to mitigate the risk.
The recommended fix is to upgrade to MLflow version 3.9.0rc0 or later. Implement stricter artifact validation procedures as an interim measure.
Currently, there is no public proof-of-concept or confirmed exploitation campaigns associated with CVE-2025-15031, but the HIGH severity warrants immediate attention.
Refer to the MLflow security advisories page for the latest information and updates regarding CVE-2025-15031: [https://mlflow.org/security/advisories](https://mlflow.org/security/advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.