Plateforme
python
Composant
mlflow
Corrigé dans
2.12.1
Une vulnérabilité de traversal de chemin a été découverte dans MLflow, affectant les versions 2.9.2 et antérieures. Cette faille permet à un attaquant d'accéder à des fichiers arbitraires sur le serveur en manipulant les paramètres 'artifact_location' et 'source' dans des requêtes HTTP POST. La vulnérabilité est due à une validation insuffisante des entrées utilisateur. Une version corrigée, 2.12.1, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers sensibles situés sur le serveur MLflow. Cela peut inclure des fichiers de configuration, des clés API, des données d'entraînement de modèles, ou tout autre fichier accessible par le processus MLflow. L'attaquant peut potentiellement obtenir des informations confidentielles, compromettre la sécurité du système, ou même exécuter du code malveillant si les fichiers accessibles contiennent des scripts ou des commandes exécutables. Bien que la description ne mentionne pas explicitement une exécution de code à distance, la capacité d'accéder à des fichiers arbitraires ouvre la porte à des attaques plus sophistiquées.
Cette vulnérabilité a été rendue publique le 16 avril 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. Aucun PoC public n'a été largement diffusé, mais la simplicité de l'exploitation suggère qu'un tel PoC pourrait être rapidement développé. La vulnérabilité n'est pas répertoriée sur le KEV de CISA au moment de la rédaction.
Organizations utilizing MLflow for machine learning model tracking and management, particularly those running versions 2.9.2 or earlier, are at risk. Shared hosting environments where multiple users share the same MLflow instance are especially vulnerable, as an attacker could potentially exploit the vulnerability to access data belonging to other users.
• python / mlflow:
import requests
url = 'http://your-mlflow-server/tracking/api/v2/artifacts'
headers = {'Content-Type': 'application/json'}
payload = {
'artifact_location': '../sensitive_file.txt#',
'source': 'local'
}
response = requests.post(url, headers=headers, json=payload)
print(response.status_code, response.text)• linux / server: journalctl filters for HTTP POST requests to /tracking/api/v2/artifacts with unusual parameters.
• generic web: Check access/error logs for HTTP POST requests to /tracking/api/v2/artifacts containing artifact_location or source parameters with '../' sequences.
disclosure
Statut de l'Exploit
EPSS
77.15% (percentile 99%)
CISA SSVC
Vecteur CVSS
La mesure de mitigation la plus efficace est de mettre à niveau MLflow vers la version 2.12.1 ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à niveau, il est possible de restreindre les autorisations d'accès au répertoire de stockage des artefacts MLflow. Il est également recommandé de mettre en œuvre une validation stricte des entrées utilisateur, en particulier pour les paramètres 'artifact_location' et 'source', afin de prévenir les tentatives de traversal de chemin. Surveillez les journaux d'accès du serveur pour détecter des requêtes suspectes contenant des caractères spéciaux ou des chemins relatifs.
Actualice la biblioteca mlflow a una versión posterior a la 2.9.2. Esto solucionará la vulnerabilidad de path traversal. Puede actualizar usando `pip install mlflow --upgrade`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-1483 is a path traversal vulnerability in MLflow versions up to 2.9.2, allowing attackers to access arbitrary files on the server through crafted HTTP requests.
You are affected if you are running MLflow version 2.9.2 or earlier. Upgrade to 2.12.1 or later to resolve the vulnerability.
Upgrade MLflow to version 2.12.1 or later. As a temporary workaround, restrict network access and implement WAF rules to filter malicious requests.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for active exploitation. Monitor your systems for suspicious activity.
Refer to the MLflow security advisory for detailed information and updates: [https://mlflow.org/docs/security](https://mlflow.org/docs/security)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.