Plateforme
python
Composant
mlflow
Corrigé dans
2.21.4
3.0.0
Une vulnérabilité d'exécution de code à distance (RCE) a été découverte dans MLflow Tracking Server, affectant les versions inférieures ou égales à 3.0.0rc3. Cette faille permet à des attaquants non authentifiés d'exécuter du code arbitraire sur le serveur. La vulnérabilité est due à un manque de validation des chemins de fichiers lors de la création de modèles, permettant un traversal de répertoire. La mise à jour vers la version 3.0.0 corrige cette vulnérabilité.
L'impact de cette vulnérabilité est critique, car elle permet à un attaquant d'exécuter du code arbitraire sur le serveur MLflow Tracking Server sans authentification. Cela peut conduire à la compromission complète du système, y compris le vol de données sensibles, la modification des modèles d'apprentissage automatique, ou l'utilisation du serveur comme point de pivot pour attaquer d'autres systèmes sur le réseau. La simplicité de l'exploitation, sans besoin d'authentification, augmente considérablement le risque. Une exploitation réussie pourrait permettre à un attaquant de prendre le contrôle total de l'environnement MLflow, compromettant ainsi l'intégrité et la confidentialité des données d'apprentissage automatique.
Cette vulnérabilité a été signalée par ZDI (ZDI-CAN-26921) et publiée le 29 octobre 2025. Il n'y a pas d'indication d'une inclusion dans le KEV (Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la simplicité de l'exploitation et de l'absence d'authentification requise. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation.
Organizations heavily reliant on MLflow for model tracking and deployment are particularly at risk. This includes data science teams, machine learning engineers, and companies deploying machine learning models in production environments. Shared hosting environments where multiple users share the same MLflow instance are also at increased risk, as a compromised model could potentially affect other users.
• python / mlflow:
import os
import subprocess
def check_mlflow_version():
try:
result = subprocess.run(['mlflow', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version <= '3.0.0rc3':
print(f"MLflow version is vulnerable: {version}")
else:
print(f"MLflow version is patched: {version}")
except FileNotFoundError:
print("MLflow is not installed.")
except subprocess.CalledProcessError as e:
print(f"Error checking MLflow version: {e}")
check_mlflow_version()• linux / server: journalctl filters for suspicious process executions within the MLflow Tracking Server directory.
journalctl -u mlflow-tracking-server -g 'path=/path/to/mlflow/models/'disclosure
patch
Statut de l'Exploit
EPSS
9.10% (percentile 93%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour MLflow Tracking Server vers la version 3.0.0 ou supérieure, qui corrige cette vulnérabilité. En attendant, des mesures d'atténuation peuvent être mises en place. Limitez l'accès au serveur MLflow Tracking Server aux utilisateurs et systèmes autorisés. Implémentez une politique de sécurité stricte pour les chemins de fichiers, en interdisant les caractères spéciaux et en validant les entrées utilisateur. Surveillez attentivement les journaux du serveur pour détecter toute activité suspecte. Bien qu'il n'y ait pas de règles WAF spécifiques connues, une règle bloquant les requêtes contenant des séquences de traversal de répertoire (../) pourrait offrir une protection partielle.
Actualice MLflow a una versión posterior a la 2.21.3. Esto solucionará la vulnerabilidad de recorrido de directorios y ejecución remota de código. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-11201 is a Remote Code Execution vulnerability in MLflow Tracking Server versions up to 3.0.0rc3, allowing attackers to execute arbitrary code without authentication.
You are affected if you are running MLflow Tracking Server versions 3.0.0rc3 or earlier. Upgrade to 3.0.0 or later to mitigate the risk.
Upgrade to MLflow Tracking Server version 3.0.0 or later. Implement strict file path validation as a temporary workaround if an upgrade is not immediately possible.
While no active exploitation has been confirmed, the ease of exploitation and lack of authentication suggest a high likelihood of exploitation in the near future.
Refer to the MLflow security advisories on the MLflow GitHub repository for the latest information and updates: [https://github.com/mlflow/mlflow/security/advisories](https://github.com/mlflow/mlflow/security/advisories)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.