Plateforme
python
Composant
mlflow
Corrigé dans
3.11.0
3.11.1
CVE-2026-33865 describes a Stored Cross-Site Scripting (XSS) vulnerability affecting MLflow, a machine learning lifecycle management platform. This vulnerability allows an authenticated attacker to inject malicious scripts through specially crafted MLmodel artifacts. The vulnerability impacts versions of MLflow from 0.0.0 through 3.10.1. A fix is available in version 3.11.0.
CVE-2026-33865 affecte MLflow, exposant les utilisateurs à un risque de Cross-Site Scripting (XSS) stocké. La vulnérabilité réside dans la manière dont MLflow traite les artefacts MLmodel basés sur YAML dans son interface web. Un attaquant authentifié peut télécharger un fichier MLmodel malveillant contenant une charge utile XSS. Lorsque l'autre utilisateur visualise cet artefact dans l'interface utilisateur, la charge utile s'exécute, permettant potentiellement à l'attaquant de voler des sessions, d'effectuer des actions au nom de la victime ou de compromettre la sécurité du système. Cette vulnérabilité est particulièrement préoccupante dans les environnements où plusieurs utilisateurs accèdent et partagent des modèles MLflow.
L'exploitation de cette vulnérabilité nécessite que l'attaquant soit authentifié dans le système MLflow. L'attaquant doit être en mesure de télécharger un fichier MLmodel. La charge utile XSS est intégrée dans le fichier YAML de l'artefact. Lorsque l'autre utilisateur accède à l'artefact via l'interface web de MLflow, la charge utile s'exécute dans le contexte du navigateur de l'utilisateur, permettant à l'attaquant d'effectuer des actions malveillantes. La gravité de la vulnérabilité dépend du niveau d'accès dont dispose l'attaquant et des actions qu'il peut effectuer au nom de la victime.
Organizations using MLflow for machine learning model management, particularly those relying on the web interface for artifact viewing and collaboration, are at risk. Teams using older, unpatched versions of MLflow (0.0.0 - 3.10.1) are especially vulnerable. Shared MLflow instances or deployments where multiple users can upload and view artifacts increase the potential attack surface.
• python / mlflow: Inspect MLmodel artifact YAML files for suspicious JavaScript code.
import yaml
def check_yaml(file_path):
try:
with open(file_path, 'r') as f:
data = yaml.safe_load(f)
# Add logic to check for suspicious javascript code
except yaml.YAMLError as e:
print(f"Error parsing YAML: {e}")• generic web: Monitor MLflow web interface logs for unusual JavaScript execution patterns or error messages related to YAML parsing. • generic web: Check for unexpected changes in user behavior or access patterns that could indicate session hijacking.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
La solution pour atténuer CVE-2026-33865 est de mettre à niveau vers la version 3.11.0 ou supérieure de MLflow. Cette version inclut une correction qui traite de la manière non sécurisée dont les fichiers YAML sont traités, empêchant l'exécution de charges utiles XSS. En attendant, il est recommandé de restreindre l'accès à la fonctionnalité de téléchargement d'artefacts MLmodel aux utilisateurs de confiance. La mise en œuvre d'une Politique de sécurité du contenu (CSP) dans l'interface web de MLflow peut fournir une couche de protection supplémentaire, bien qu'elle ne soit pas une solution complète. Des tests approfondis doivent être effectués après la mise à niveau pour s'assurer que la correction a été appliquée correctement et qu'elle n'a pas introduit de nouveaux problèmes.
Actualice MLflow a la versión 3.11.0 o superior para mitigar la vulnerabilidad de XSS. Esta actualización corrige la forma en que se analizan los artefactos MLmodel basados en YAML, evitando la ejecución de scripts maliciosos en la interfaz web.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Le XSS stocké (ou persistant) se produit lorsqu'un attaquant injecte du code malveillant dans un site web, qui est ensuite exécuté dans les navigateurs des autres utilisateurs. Dans ce cas, le code est stocké sur le serveur (dans l'artefact MLmodel) et s'exécute chaque fois qu'un utilisateur visualise l'artefact.
Si vous utilisez une version de MLflow antérieure à 3.11.0, vous êtes probablement affecté. Consultez la documentation de MLflow pour plus d'informations sur la façon de vérifier votre version.
Si vous suspectez d'avoir été victime d'une attaque, changez immédiatement vos mots de passe et examinez les journaux du système à la recherche d'activités suspectes. Consultez un professionnel de la sécurité pour obtenir une assistance supplémentaire.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de restreindre l'accès à la fonctionnalité de téléchargement d'artefacts MLmodel aux utilisateurs de confiance et de mettre en œuvre une Politique de sécurité du contenu (CSP).
Les charges utiles XSS peuvent varier, mais incluent généralement des scripts qui volent des cookies de session, redirigent les utilisateurs vers des sites web malveillants ou injectent du contenu malveillant dans la page web.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.