Plateforme
python
Composant
mlflow
Corrigé dans
3.11.0
3.10.2
3.11.0rc0
CVE-2026-33866 décrit une vulnérabilité de contournement d'autorisation au sein de MLflow, impactant la capacité à contrôler l'accès aux artefacts des modèles enregistrés. Cette faille permet à des utilisateurs non autorisés de récupérer des artefacts de modèles auxquels ils ne devraient pas avoir accès, compromettant potentiellement la confidentialité et l'intégrité des données. Les versions de MLflow concernées sont celles comprises entre 0.0.0 et 3.10.1. Une version corrigée, 3.11.0, est désormais disponible.
CVE-2026-33866 affecte MLflow, une plateforme open source pour la gestion du cycle de vie de l'apprentissage automatique. La vulnérabilité réside dans une défaillance de contrôle d'accès au sein d'un point d'extrémité AJAX utilisé pour télécharger des artefacts de modèles sauvegardés. Un utilisateur ne disposant pas des autorisations nécessaires pour un experiment spécifique peut interroger directement ce point d'extrémité, contournant l'autorisation et accédant aux artefacts de modèles auxquels il n'est pas autorisé à accéder. Cela pourrait entraîner l'exfiltration de données sensibles ou la manipulation de modèles, compromettant l'intégrité du processus d'apprentissage automatique. La gravité de cette vulnérabilité est significative, en particulier dans les environnements où la sécurité des modèles et des données est essentielle. L'application de la mise à jour de sécurité est essentielle pour atténuer ce risque.
La vulnérabilité est exploitée par le biais d'une requête directe au point d'extrémité AJAX de téléchargement d'artefacts de modèle. Un attaquant ne disposant pas des autorisations pour un experiment peut construire une URL malveillante qui contourne la validation d'accès et télécharge les artefacts. La facilité d'exploitation découle de la nature publique du point d'extrémité et du manque de contrôles d'accès adéquats. L'impact potentiel varie en fonction de la sensibilité des artefacts de modèles, mais peut inclure la divulgation d'informations confidentielles, la manipulation de modèles à des fins malveillantes ou la perturbation du processus d'apprentissage automatique. L'exploitation est relativement simple, ce qui augmente le risque d'attaques.
Organizations deploying MLflow for model management, particularly those with shared environments or less stringent access controls, are at risk. Teams relying on MLflow for sensitive machine learning projects or those with legacy configurations are also particularly vulnerable.
• python / mlflow: Inspect MLflow artifact storage directories for unauthorized access logs. • python / mlflow: Monitor MLflow API endpoints for unusual query patterns or requests from unauthorized users. • generic web: Check MLflow server access logs for requests to artifact download endpoints without proper authentication headers.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
La solution pour CVE-2026-33866 consiste à mettre à niveau MLflow vers la version 3.11.0 ou supérieure. Cette version inclut une correction qui implémente la validation d'accès nécessaire pour protéger les artefacts de modèles. Il est fortement recommandé d'effectuer cette mise à niveau dès que possible pour prévenir les attaques potentielles. De plus, examinez les configurations de permissions de vos expériences MLflow pour vous assurer que seuls les utilisateurs autorisés ont accès aux modèles et aux artefacts correspondants. La surveillance des journaux MLflow peut aider à détecter les tentatives d'accès non autorisées et à confirmer l'efficacité de l'atténuation. La mise à niveau est la mesure préventive la plus importante.
Actualice MLflow a la versión 3.11.0 o superior para mitigar la vulnerabilidad de bypass de autorización. Esta actualización implementa la validación de acceso necesaria para proteger los artefactos del modelo de acceso no autorizado.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Toutes les versions de MLflow antérieures à 3.11.0 sont vulnérables à CVE-2026-33866.
Exécutez la commande mlflow --version dans votre terminal. Si le numéro de version est inférieur à 3.11.0, vous êtes vulnérable.
En tant que mesure temporaire, restreignez l'accès au point d'extrémité AJAX de téléchargement d'artefacts aux utilisateurs autorisés.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais la mise à niveau vers la version 3.11.0 est la meilleure solution.
Vous pouvez trouver plus d'informations dans l'avis de sécurité MLflow et les bases de données de vulnérabilités telles que le NVD (National Vulnerability Database).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.