Plateforme
python
Composant
mlflow
Corrigé dans
3.10.2
La vulnérabilité CVE-2026-0545 affecte mlflow, versions inférieures ou égales à 3.10.1. Elle permet à des attaquants non authentifiés d'exécuter des tâches arbitraires sur le serveur, potentiellement conduisant à une exécution de code à distance (RCE). Cette faille est due à un manque de protection par authentification ou autorisation sur les points de terminaison des tâches FastAPI, même lorsque l'authentification basique est activée. La mise à jour vers une version corrigée est recommandée.
Cette vulnérabilité est particulièrement critique car elle permet à un attaquant non authentifié de soumettre, lire, rechercher et annuler des tâches mlflow. Si l'exécution de tâches est activée (MLFLOWSERVERENABLEJOBEXECUTION=true) et que des fonctions de tâches sont autorisées, un attaquant peut potentiellement exécuter du code arbitraire sur le serveur. Cela peut inclure l'exécution de commandes shell, la modification du système de fichiers ou l'accès à des données sensibles. Le risque est amplifié si les tâches mlflow ont des privilèges élevés ou accèdent à des ressources critiques. Une exploitation réussie pourrait compromettre complètement le serveur mlflow et les données qu'il gère.
La vulnérabilité CVE-2026-0545 a été rendue publique le 2026-04-03. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la sévérité CRITICAL et la facilité d'exploitation potentielle en font une cible attrayante pour les attaquants. Il est probable que des preuves de concept (PoC) seront rapidement disponibles. Il est conseillé de surveiller les sources d'informations sur les vulnérabilités et les forums de sécurité pour détecter toute activité suspecte.
Organizations deploying MLflow in production environments, particularly those with job execution enabled and exposed to external networks, are at significant risk. Shared hosting environments where multiple users share the same MLflow instance are also particularly vulnerable, as an attacker could potentially compromise the entire environment.
• python / server:
import requests
import json
url = 'http://your-mlflow-server/ajax-api/3.0/jobs/'
try:
response = requests.get(url, timeout=5)
response.raise_for_status()
if response.status_code == 200:
print('Potential vulnerability: Unauthenticated access to job endpoints.')
else:
print('Endpoint access restricted (expected).')
except requests.exceptions.RequestException as e:
print(f'Error connecting to endpoint: {e}')• linux / server:
journalctl -u mlflow -f | grep -i "unauthorized access"• generic web:
curl -I http://your-mlflow-server/ajax-api/3.0/jobs/ | grep -i 'HTTP/1.1 200 OK'disclosure
Statut de l'Exploit
EPSS
0.24% (percentile 47%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour mlflow vers une version corrigée dès que possible. En attendant la mise à jour, désactivez l'exécution de tâches en définissant MLFLOWSERVERENABLEJOBEXECUTION=false. Si la désactivation n'est pas possible, restreignez strictement les fonctions de tâches autorisées pour minimiser la surface d'attaque. Envisagez d'utiliser un pare-feu d'application web (WAF) pour bloquer les requêtes non authentifiées vers les points de terminaison des tâches FastAPI. Surveillez attentivement les journaux du serveur mlflow pour détecter toute activité suspecte, comme des tâches soumises par des adresses IP inconnues. Après la mise à jour, vérifiez que l'authentification est correctement appliquée aux points de terminaison des tâches en tentant de soumettre une tâche sans authentification.
Mettez à jour vers la dernière version de MLflow. Assurez-vous que l'exécution des tâches est correctement configurée avec une authentification et une autorisation appropriées. Si l'exécution des tâches est activée, examinez attentivement les fonctions autorisées pour éviter l'exécution de code non authentifié.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-0545 is a critical vulnerability in MLflow versions up to 3.10.1 that allows unauthenticated attackers to execute code via unsecured job endpoints.
If you are running MLflow version 3.10.1 or earlier, and job execution is enabled, you are likely affected by this vulnerability.
Upgrade to a patched version of MLflow. If an upgrade is not immediately possible, disable job execution or restrict access to the vulnerable endpoints.
While no active exploitation campaigns have been confirmed, the ease of exploitation makes it a high-priority vulnerability.
Refer to the MLflow security advisories on the MLflow GitHub repository for the latest information and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.