CVE-2026-2614: Arbitrary File Access in mlflow/mlflow
Plateforme
python
Composant
mlflow
Corrigé dans
3.10.0
Une vulnérabilité d'accès arbitraire de fichiers a été découverte dans le gestionnaire createmodel_version() du composant mlflow/server/handlers.py de mlflow/mlflow. Cette faille permet à un attaquant non authentifié de lire des fichiers sensibles du système de fichiers du serveur. Elle affecte les versions de mlflow/mlflow comprises entre 0.0.0 et 3.10.0 incluses, et une correction est disponible dans la version 3.10.0.
Détecte cette CVE dans ton projet
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié de contourner les mécanismes de sécurité et d'accéder à des fichiers arbitraires sur le serveur mlflow. Cela peut inclure des informations confidentielles telles que des clés API, des mots de passe, des données de configuration ou même du code source. Un attaquant pourrait potentiellement compromettre l'intégrité et la confidentialité des données stockées sur le serveur, ou même prendre le contrôle du système. Le vecteur d'attaque est distant et ne nécessite pas d'authentification, ce qui augmente considérablement la surface d'attaque. La vulnérabilité exploite une absence de validation correcte du chemin d'accès source lors de la création d'une nouvelle version de modèle, permettant l'injection d'un chemin d'accès local arbitraire.
Contexte d'Exploitation
Cette vulnérabilité a été publiée le 11 mai 2026. Sa probabilité d'exploitation est considérée comme moyenne, en raison de la nécessité d'une connaissance technique pour exploiter la faille et de l'absence de preuves d'exploitation active à ce jour. Il n'y a pas d'indications que cette vulnérabilité soit présente sur KEV (Known Exploited Vulnerabilities). Des preuves de concept publiques (POC) pourraient être disponibles, ce qui pourrait augmenter la probabilité d'exploitation à l'avenir.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Aucun — aucun impact sur l'intégrité.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation principale consiste à mettre à jour mlflow/mlflow vers la version 3.10.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à configurer un pare-feu d'application web (WAF) pour bloquer les requêtes CreateModelVersion contenant la balise mlflow.prompt.isprompt. Il est également recommandé de restreindre l'accès au serveur mlflow aux seuls utilisateurs et systèmes autorisés. En attendant la mise à jour, surveillez attentivement les journaux du serveur mlflow pour détecter toute activité suspecte, notamment les tentatives d'accès à des fichiers non autorisés. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en tentant de créer une nouvelle version de modèle avec une balise mlflow.prompt.isprompt pointant vers un fichier sensible.
Comment corrigertraduction en cours…
Actualice a la versión 3.10.0 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de la fuente al leer archivos, evitando la lectura arbitraria de archivos del sistema.
Questions fréquentes
Que signifie CVE-2026-2614 — Accès Arbitraire de Fichiers dans mlflow/mlflow ?
CVE-2026-2614 décrit une vulnérabilité permettant à un attaquant non authentifié de lire des fichiers arbitraires sur le serveur mlflow. Elle affecte les versions de mlflow/mlflow comprises entre 0.0.0 et 3.10.0.
Suis-je affecté par CVE-2026-2614 dans mlflow/mlflow ?
Vous êtes affecté si vous utilisez mlflow/mlflow dans une version comprise entre 0.0.0 et 3.10.0. Vérifiez votre version actuelle avec mlflow --version.
Comment corriger CVE-2026-2614 dans mlflow/mlflow ?
La correction officielle consiste à mettre à jour mlflow/mlflow vers la version 3.10.0 ou supérieure. En attendant, configurez un WAF pour bloquer les requêtes suspectes.
CVE-2026-2614 est-il activement exploité ?
À ce jour, il n'y a pas de preuves d'exploitation active de CVE-2026-2614, mais la probabilité d'exploitation pourrait augmenter avec la publication de preuves de concept publiques.
Où puis-je trouver l'avis officiel de mlflow pour CVE-2026-2614 ?
Consultez le site web de mlflow ou le dépôt GitHub officiel pour l'avis de sécurité correspondant à CVE-2026-2614.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Détecte cette CVE dans ton projet
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.
Scannez votre projet Python maintenant — sans compte
Téléchargez votre requirements.txt et obtenez le rapport de vulnérabilité instantanément. Pas de compte. Le téléchargement du fichier n'est qu'un début : avec un compte, vous bénéficiez d'une surveillance continue, d'alertes Slack/e-mail, de rapports multi-projets et en marque blanche.
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...