Analyse en attenteCVE-2026-2614

CVE-2026-2614: Arbitrary File Access in mlflow/mlflow

Plateforme

python

Composant

mlflow

Corrigé dans

3.10.0

Une vulnérabilité d'accès arbitraire de fichiers a été découverte dans le gestionnaire createmodel_version() du composant mlflow/server/handlers.py de mlflow/mlflow. Cette faille permet à un attaquant non authentifié de lire des fichiers sensibles du système de fichiers du serveur. Elle affecte les versions de mlflow/mlflow comprises entre 0.0.0 et 3.10.0 incluses, et une correction est disponible dans la version 3.10.0.

Python

Détecte cette CVE dans ton projet

Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.

Téléverser requirements.txtFormats supportés: requirements.txt · Pipfile.lock

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié de contourner les mécanismes de sécurité et d'accéder à des fichiers arbitraires sur le serveur mlflow. Cela peut inclure des informations confidentielles telles que des clés API, des mots de passe, des données de configuration ou même du code source. Un attaquant pourrait potentiellement compromettre l'intégrité et la confidentialité des données stockées sur le serveur, ou même prendre le contrôle du système. Le vecteur d'attaque est distant et ne nécessite pas d'authentification, ce qui augmente considérablement la surface d'attaque. La vulnérabilité exploite une absence de validation correcte du chemin d'accès source lors de la création d'une nouvelle version de modèle, permettant l'injection d'un chemin d'accès local arbitraire.

Contexte d'Exploitation

Cette vulnérabilité a été publiée le 11 mai 2026. Sa probabilité d'exploitation est considérée comme moyenne, en raison de la nécessité d'une connaissance technique pour exploiter la faille et de l'absence de preuves d'exploitation active à ce jour. Il n'y a pas d'indications que cette vulnérabilité soit présente sur KEV (Known Exploited Vulnerabilities). Des preuves de concept publiques (POC) pourraient être disponibles, ce qui pourrait augmenter la probabilité d'exploitation à l'avenir.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.04% (percentile 12%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantmlflow
Fournisseurmlflow
Version minimale0.0.0
Version maximale3.10.0
Corrigé dans3.10.0

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. Modifiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à mettre à jour mlflow/mlflow vers la version 3.10.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à configurer un pare-feu d'application web (WAF) pour bloquer les requêtes CreateModelVersion contenant la balise mlflow.prompt.isprompt. Il est également recommandé de restreindre l'accès au serveur mlflow aux seuls utilisateurs et systèmes autorisés. En attendant la mise à jour, surveillez attentivement les journaux du serveur mlflow pour détecter toute activité suspecte, notamment les tentatives d'accès à des fichiers non autorisés. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en tentant de créer une nouvelle version de modèle avec une balise mlflow.prompt.isprompt pointant vers un fichier sensible.

Comment corrigertraduction en cours…

Actualice a la versión 3.10.0 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de la fuente al leer archivos, evitando la lectura arbitraria de archivos del sistema.

Questions fréquentes

Que signifie CVE-2026-2614 — Accès Arbitraire de Fichiers dans mlflow/mlflow ?

CVE-2026-2614 décrit une vulnérabilité permettant à un attaquant non authentifié de lire des fichiers arbitraires sur le serveur mlflow. Elle affecte les versions de mlflow/mlflow comprises entre 0.0.0 et 3.10.0.

Suis-je affecté par CVE-2026-2614 dans mlflow/mlflow ?

Vous êtes affecté si vous utilisez mlflow/mlflow dans une version comprise entre 0.0.0 et 3.10.0. Vérifiez votre version actuelle avec mlflow --version.

Comment corriger CVE-2026-2614 dans mlflow/mlflow ?

La correction officielle consiste à mettre à jour mlflow/mlflow vers la version 3.10.0 ou supérieure. En attendant, configurez un WAF pour bloquer les requêtes suspectes.

CVE-2026-2614 est-il activement exploité ?

À ce jour, il n'y a pas de preuves d'exploitation active de CVE-2026-2614, mais la probabilité d'exploitation pourrait augmenter avec la publication de preuves de concept publiques.

Où puis-je trouver l'avis officiel de mlflow pour CVE-2026-2614 ?

Consultez le site web de mlflow ou le dépôt GitHub officiel pour l'avis de sécurité correspondant à CVE-2026-2614.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Python

Détecte cette CVE dans ton projet

Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.

Téléverser requirements.txtFormats supportés: requirements.txt · Pipfile.lock
en directfree scan

Scannez votre projet Python maintenant — sans compte

Téléchargez votre requirements.txt et obtenez le rapport de vulnérabilité instantanément. Pas de compte. Le téléchargement du fichier n'est qu'un début : avec un compte, vous bénéficiez d'une surveillance continue, d'alertes Slack/e-mail, de rapports multi-projets et en marque blanche.

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...