Plateforme
python
Composant
mlflow
Corrigé dans
3.8.2
CVE-2025-15381 affecte mlflow et permet à un utilisateur authentifié, même sans permissions, de lire des informations de trace et de créer des évaluations non autorisées lorsque l'application basic-auth est activée. Cette vulnérabilité compromet la confidentialité et l'intégrité des données. Les versions affectées sont mlflow ≤3.8.1. Il n'existe pas de correctif officiel à ce jour.
La vulnérabilité CVE-2025-15381 dans mlflow/mlflow affecte les déploiements utilisant l'authentification de base (basic-auth) avec les points de terminaison de traçage et d'évaluation activés. Ces points de terminaison ne sont pas protégés par des validateurs de permissions. Cela permet à tout utilisateur authentifié, y compris ceux ayant les permissions NO_PERMISSIONS sur l'expérience, de lire les informations de traçage et de créer des évaluations pour les traçages auxquels ils ne devraient pas avoir accès. Cette vulnérabilité compromet la confidentialité en exposant les métadonnées de traçage et l'intégrité en autorisant la création non autorisée d'évaluations, ce qui pourrait conduire à des conclusions erronées ou à une manipulation des données. La sévérité CVSS est de 8.1, indiquant un risque élevé.
Un attaquant ayant un accès authentifié à une expérience mlflow, mais avec des permissions limitées (NO_PERMISSIONS), pourrait exploiter cette vulnérabilité pour accéder à des informations de traçage confidentielles. Cela pourrait révéler des détails sur le processus d'entraînement du modèle, tels que les hyperparamètres, les métriques et les données d'entrée. De plus, l'attaquant pourrait créer de fausses évaluations pour les traçages, ce qui pourrait influencer les décisions basées sur les résultats de mlflow. L'authentification de base, bien que facile à mettre en œuvre, est intrinsèquement moins sécurisée que d'autres méthodes d'authentification, en particulier si des contrôles d'accès supplémentaires ne sont pas mis en œuvre.
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'y a pas de correctif (fix) disponible directement dans mlflow/mlflow pour cette vulnérabilité. L'atténuation la plus efficace consiste à désactiver l'authentification de base (basic-auth) si elle n'est pas absolument nécessaire. Si l'authentification de base est requise, il est recommandé de mettre en œuvre des contrôles d'accès personnalisés au niveau de l'application pour protéger les points de terminaison de traçage et d'évaluation. Cela implique de vérifier explicitement les permissions de l'utilisateur avant de lui permettre d'accéder à ces ressources. Surveiller activement les journaux de mlflow à la recherche d'activités suspectes liées à l'accès aux traçages et aux évaluations est également crucial. Il est recommandé de rester attentif aux mises à jour de mlflow/mlflow pour de futures corrections.
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad que permite el acceso no autorizado a los endpoints de tracing y assessment cuando la aplicación `basic-auth` está habilitada.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Dans mlflow, les points de terminaison de traçage permettent de visualiser le flux d'exécution d'une expérience, tandis que les points de terminaison d'évaluation permettent d'analyser et de comparer les résultats de différentes exécutions.
Cela signifie que l'utilisateur n'a pas de permissions explicites pour accéder aux ressources de l'expérience.
La configuration pour désactiver l'authentification de base varie en fonction de la façon dont mlflow est déployé. Consultez la documentation de mlflow pour obtenir des instructions spécifiques.
Vous pouvez mettre en œuvre des contrôles d'accès personnalisés à l'aide de middleware ou de décorateurs dans votre application pour vérifier les permissions de l'utilisateur avant de lui permettre d'accéder aux points de terminaison de traçage et d'évaluation.
Vous pouvez trouver plus d'informations sur cette vulnérabilité dans l'entrée CVE correspondante : CVE-2025-15381.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.