mlflow
Corrigé dans
2.9.3
2.10.0
La vulnérabilité CVE-2024-27133 est une faille de type XSS (Cross-Site Scripting) présente dans MLflow, affectant les versions inférieures ou égales à 2.9.2. Cette faille permet à un attaquant d'injecter du code malveillant via des ensembles de données non fiables utilisés dans les recettes MLflow, conduisant potentiellement à une exécution de code à distance (RCE) côté client, notamment dans les environnements Jupyter Notebook. La correction est disponible dans la version 2.10.0.
L'impact de cette vulnérabilité est significatif. Un attaquant peut exploiter cette faille en créant une recette MLflow qui utilise un ensemble de données malveillant. Lorsque cette recette est exécutée dans un environnement Jupyter Notebook, le code injecté peut s'exécuter dans le contexte de l'utilisateur, permettant à l'attaquant de voler des informations sensibles, de modifier des données ou de prendre le contrôle du système. La nature côté client de la RCE signifie que l'attaquant peut potentiellement compromettre l'ensemble de l'environnement de développement MLflow, y compris les modèles et les données d'entraînement. Cette vulnérabilité rappelle les risques liés à l'utilisation de données non validées dans les pipelines de machine learning.
Cette vulnérabilité a été rendue publique le 23 février 2024. Bien qu'il n'y ait pas de preuve d'exploitation active à ce jour, la gravité élevée de la vulnérabilité (CVSS 9.6) et la disponibilité d'un POC potentiel indiquent un risque significatif. Il est probable que cette vulnérabilité soit ajoutée au catalogue KEV de CISA dans un futur proche. La simplicité de l'exploitation potentielle en fait une cible attrayante pour les acteurs malveillants.
Organizations heavily reliant on MLflow for machine learning workflows, particularly those using Jupyter Notebooks and incorporating external or untrusted datasets into their recipes, are at significant risk. Teams using shared MLflow instances or those with less stringent data governance practices are also more vulnerable.
• python / mlflow:
import mlflow
# Check MLflow version
print(mlflow.__version__)
# Check for suspicious recipe configurations or dataset sources
# Review Jupyter Notebook logs for unusual JavaScript execution• generic web: • Check for unusual JavaScript execution in Jupyter Notebook logs. • Monitor for suspicious network activity originating from Jupyter Notebook processes.
disclosure
Statut de l'Exploit
EPSS
0.20% (percentile 43%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour MLflow vers la version 2.10.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement l'exécution de recettes utilisant des ensembles de données provenant de sources non fiables. En attendant, une solution de contournement consiste à mettre en place une validation rigoureuse des données d'entrée avant de les utiliser dans les recettes MLflow. L'utilisation d'un pare-feu applicatif web (WAF) peut également aider à bloquer les requêtes malveillantes. Après la mise à jour, vérifiez l'intégrité de l'installation de MLflow en exécutant une recette de test avec un ensemble de données connu pour être sûr.
Mettez à jour MLflow vers une version ultérieure à 2.9.2. Cela peut être fait en utilisant `pip install --upgrade mlflow`. Assurez-vous de vérifier que la mise à jour a été effectuée avec succès.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-27133 is a critical XSS vulnerability in MLflow versions up to 2.9.2. It allows attackers to inject malicious JavaScript code when running recipes with untrusted datasets, potentially leading to RCE in Jupyter Notebook.
You are affected if you are using MLflow version 2.9.2 or earlier and are running recipes with datasets from untrusted sources in a Jupyter Notebook environment.
Upgrade MLflow to version 2.10.0 or later to address the insufficient sanitization issue. If immediate upgrade is not possible, restrict the use of untrusted datasets in recipes.
While no active exploitation has been confirmed, the vulnerability's criticality and ease of exploitation make it a likely target for attackers. Monitoring for suspicious activity is recommended.
Refer to the MLflow security advisory for detailed information and updates: [https://mlflow.org/docs/security](https://mlflow.org/docs/security)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.