Plateforme
python
Composant
mlflow
Corrigé dans
2.9.3
Une vulnérabilité de traversal de chemin a été découverte dans le dépôt mlflow/mlflow, affectant les versions de MLflow inférieures ou égales à 2.9.2. Cette faille permet à un attaquant d'exploiter la manipulation du paramètre artifact_location lors de la création d'une expérience pour lire des fichiers arbitraires sur le serveur. L'exploitation repose sur l'utilisation d'un fragment d'URI # pour contourner les contrôles d'accès.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des fichiers sensibles situés sur le serveur, potentiellement contenant des informations confidentielles telles que des clés API, des mots de passe, ou des données d'entraînement de modèles. L'attaquant pourrait également accéder à des fichiers de configuration ou des scripts qui pourraient être utilisés pour compromettre davantage le système. Bien que similaire à CVE-2023-6909, cette vulnérabilité exploite un composant différent de l'URI, ce qui nécessite une attention particulière lors de la mise en œuvre des mesures de protection. Le risque est accru si MLflow est déployé dans un environnement multi-tenant ou si l'accès au serveur est mal sécurisé.
Cette vulnérabilité a été rendue publique le 16 avril 2024. Bien qu'aucune preuve d'exploitation active n'ait été rapportée à ce jour, la nature de la vulnérabilité (traversal de chemin) la rend potentiellement exploitable. Il n'est pas listé sur le KEV (Know Exploited Vulnerabilities) à la date d'aujourd'hui. Un proof-of-concept public pourrait être développé, augmentant le risque d'exploitation.
Organizations deploying MLflow for machine learning model tracking and management are at risk. This includes teams using MLflow in production environments, particularly those with custom configurations or integrations that might not be fully aware of the vulnerability's implications. Shared hosting environments where multiple users share the same MLflow instance are also at increased risk.
• python / mlflow: Inspect MLflow server logs for requests containing # in the artifact_location parameter.
# Example: Search for log entries containing '#'
with open('mlflow.log', 'r') as f:
for line in f:
if '#' in line:
print(line)• generic web: Monitor web server access logs for requests to MLflow endpoints with unusual or unexpected characters in the artifact_location parameter.
• generic web: Check for unexpected files appearing in the MLflow artifact storage directory.
disclosure
Statut de l'Exploit
EPSS
0.21% (percentile 43%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour MLflow vers une version corrigée dès que possible. En attendant la mise à jour, il est recommandé de restreindre l'accès au répertoire des artefacts MLflow. Cela peut être réalisé en configurant des permissions de fichiers appropriées sur le serveur ou en utilisant un pare-feu pour bloquer l'accès non autorisé. Il est également possible de mettre en place des règles WAF (Web Application Firewall) pour filtrer les requêtes contenant des fragments d'URI malveillants. Surveillez attentivement les journaux d'accès pour détecter toute tentative d'exploitation de cette vulnérabilité.
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-1594 is a Path Traversal vulnerability affecting MLflow versions 2.9.2 and earlier, allowing attackers to read arbitrary files by manipulating the artifact location URI.
You are affected if you are using MLflow version 2.9.2 or earlier. Upgrade to a patched version to mitigate the risk.
Upgrade to a patched version of MLflow. As a temporary workaround, implement input validation on the artifact_location parameter to prevent fragment components.
There are currently no confirmed reports of active exploitation, but the vulnerability is publicly known and a proof-of-concept may exist.
Refer to the MLflow security advisories and release notes on the MLflow GitHub repository for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.