Plateforme
python
Composant
mlflow
Corrigé dans
3.9.0rc0
La vulnérabilité CVE-2025-15031 affecte MLflow, une plateforme open source pour gérer le cycle de vie du machine learning. Cette faille d'accès arbitraire de fichiers permet à un attaquant d'écrire des fichiers en dehors du répertoire d'extraction prévu, en exploitant une validation de chemin incorrecte lors de l'extraction d'archives tar.gz. Les versions concernées sont celles inférieures ou égales à 3.8.1, et une version corrigée (3.9.0rc0) est disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de compromettre le système MLflow en écrivant des fichiers arbitraires. Un attaquant pourrait potentiellement surécrire des fichiers de configuration critiques, des scripts d'exécution ou même des fichiers système, conduisant à une exécution de code à distance. Dans les environnements multi-tenant, cette vulnérabilité présente un risque particulièrement élevé, car un attaquant pourrait compromettre les données et les modèles d'autres utilisateurs. Le risque est exacerbé par l'ingestion d'artefacts non fiables, car un fichier tar.gz malveillant pourrait être utilisé pour contourner les mesures de sécurité et obtenir un accès non autorisé.
Cette vulnérabilité a été rendue publique le 19 mars 2026. Il n'y a pas d'indication d'une entrée dans le KEV (Known Exploited Vulnerabilities) de CISA à ce jour. La probabilité d'exploitation est considérée comme moyenne, étant donné la complexité potentielle de la création d'une archive tar.gz malveillante. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement après la divulgation, ce qui pourrait augmenter le risque d'exploitation.
Organizations utilizing MLflow in multi-tenant environments or those that ingest machine learning artifacts from untrusted sources are at the highest risk. Specifically, teams relying on automated artifact pipelines without robust validation procedures are particularly vulnerable. Users who have not upgraded to MLflow 3.9.0rc0 or later are also at risk.
• python / mlflow: Inspect MLflow's pyfunc extraction code for missing path validation.
import tarfile
tar = tarfile.open('malicious.tar.gz', 'r:gz')
for member in tar.getmembers():
member.name = os.path.join('safe_extraction_dir', member.name) # Add path validation here
tar.extractall('extraction_dir')
tar.close()• linux / server: Monitor file system activity for unexpected writes in MLflow's extraction directories using auditd.
ausearch -m always -f /path/to/mlflow/extraction_dir• generic web: Monitor access logs for requests containing tar.gz archives with suspicious filenames or paths.
disclosure
Statut de l'Exploit
EPSS
0.12% (percentile 30%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour MLflow vers la version 3.9.0rc0 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de désactiver temporairement l'ingestion d'artefacts non fiables dans MLflow. Si la mise à jour n'est pas immédiatement possible, une solution de contournement consiste à renforcer les contrôles d'accès au répertoire d'extraction, en limitant les permissions d'écriture aux seuls utilisateurs autorisés. Il est également possible de mettre en place un pare-feu applicatif web (WAF) pour bloquer les requêtes contenant des chemins d'accès malveillants (par exemple, ceux contenant ..). Après la mise à jour, vérifiez que l'extraction d'archives tar.gz se fait correctement et que les fichiers sont extraits dans le répertoire prévu.
Actualice MLflow a la última versión disponible. Esto corrige la vulnerabilidad de path traversal al extraer archivos tar.gz, evitando la escritura de archivos arbitrarios y la posible ejecución remota de código.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-15031 is a HIGH severity vulnerability in MLflow versions ≤3.8.1 that allows attackers to overwrite files due to improper path validation during tar archive extraction, potentially leading to remote code execution.
You are affected if you are using MLflow versions 3.8.1 or earlier. Upgrade to 3.9.0rc0 or later to mitigate the risk.
The recommended fix is to upgrade to MLflow version 3.9.0rc0 or later. Implement stricter artifact validation procedures as an interim measure.
Currently, there is no public proof-of-concept or confirmed exploitation campaigns associated with CVE-2025-15031, but the HIGH severity warrants immediate attention.
Refer to the MLflow security advisories page for the latest information and updates regarding CVE-2025-15031: [https://mlflow.org/security/advisories](https://mlflow.org/security/advisories)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.