Plateforme
python
Composant
mlflow
Corrigé dans
3.8.0rc0
Une vulnérabilité d'injection de commandes a été découverte dans MLflow, affectant les versions antérieures à v3.7.0rc0. Cette faille, située dans le fichier mlflow/sagemaker/init.py, permet à un attaquant d'exécuter des commandes arbitraires sur le système. L'exploitation se fait via le paramètre --container de l'interface en ligne de commande (CLI), compromettant potentiellement les environnements de développement, les pipelines CI/CD et les déploiements cloud. La version corrigée est 3.8.0rc0.
L'impact de cette vulnérabilité est significatif. Un attaquant capable d'exploiter cette injection de commandes peut exécuter des commandes arbitraires avec les privilèges du processus MLflow. Cela peut conduire à la compromission complète du système, incluant le vol de données sensibles, l'installation de logiciels malveillants, ou l'utilisation du serveur comme point de pivot pour attaquer d'autres systèmes sur le réseau. Le risque est exacerbé dans les environnements CI/CD où les pipelines automatisés pourraient être compromis, permettant une propagation plus large de l'attaque. Cette vulnérabilité rappelle les risques liés à l'utilisation non sécurisée de os.system() et à l'interpolation directe de données utilisateur dans des commandes shell.
Cette vulnérabilité a été publiée le 16 mars 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la complexité de l'exploitation et de la nécessité d'accéder à l'interface CLI de MLflow. Aucun KEV n'est associé à cette vulnérabilité pour le moment. Des preuves de concept publiques sont susceptibles d'apparaître, augmentant le risque d'exploitation.
Organizations heavily reliant on MLflow for machine learning model management, particularly those using it in CI/CD pipelines or cloud deployments, are at significant risk. Shared hosting environments where multiple users have access to the MLflow CLI are also vulnerable, as an attacker could potentially exploit the vulnerability on behalf of another user.
• python / mlflow:
import subprocess
import os
def check_mlflow_version():
try:
result = subprocess.check_output(['mlflow', '--version'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').strip()
if version <= '3.7.0rc0':
print(f"MLflow version is vulnerable: {version}")
else:
print(f"MLflow version is not vulnerable: {version}")
except FileNotFoundError:
print("MLflow is not installed.")
check_mlflow_version()• generic web: Check for suspicious container image names being passed to MLflow CLI via command-line arguments or environment variables. Monitor access logs for unusual activity related to MLflow.
disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour MLflow vers la version 3.8.0rc0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à valider et à assainir rigoureusement toutes les entrées fournies via le paramètre --container. Il est également recommandé de limiter les privilèges du processus MLflow au strict minimum nécessaire. Envisagez l'utilisation d'un pare-feu applicatif web (WAF) pour bloquer les requêtes malveillantes ciblant l'interface CLI. Surveillez les journaux système pour détecter toute activité suspecte, notamment l'exécution de commandes inattendues.
Mettez à jour MLflow à la version 3.7.0 ou supérieure. Cela corrige la vulnérabilité d'injection de commandes en désinfectant correctement les entrées de l'utilisateur. Vous pouvez mettre à jour en utilisant `pip install mlflow --upgrade`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-14287 is a Command Injection vulnerability affecting MLflow versions before 3.8.0rc0. It allows attackers to execute arbitrary commands by manipulating the --container parameter.
You are affected if you are using MLflow versions 3.7.0 or earlier. Upgrade to 3.8.0rc0 or later to mitigate the risk.
Upgrade MLflow to version 3.8.0rc0 or later. As a temporary workaround, strictly validate and sanitize the --container parameter.
As of the current disclosure date, there are no known active exploits or campaigns targeting this vulnerability.
Refer to the MLflow security advisories and release notes on the official MLflow website for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.