CRITICALCVE-2023-6015CVSS 10

MLflow ने सर्वर पर मनमाना फ़ाइलें PUT करने की अनुमति दी

प्लेटफ़ॉर्म

python

घटक

mlflow

में ठीक किया गया

2.8.1

AI Confidence: highNVDEPSS 0.8%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2023-6015 describes a critical Arbitrary File Access vulnerability present in MLflow versions up to 2.8.0. This flaw allows attackers to upload arbitrary files to the MLflow server, posing a significant risk to data integrity and system security. The vulnerability has been resolved in version 2.8.1, and users are strongly advised to upgrade immediately.

Python

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

requirements.txt अपलोड करेंसमर्थित प्रारूप: requirements.txt · Pipfile.lock

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The Arbitrary File Access vulnerability in MLflow allows an attacker to upload any file they choose to the MLflow server. This could be exploited to upload malicious code, such as a web shell, which would grant the attacker remote code execution capabilities. Alternatively, attackers could overwrite critical configuration files, disrupting MLflow's functionality or gaining access to sensitive data stored within the system. The potential impact extends beyond the MLflow instance itself, as a compromised server could be used as a pivot point for lateral movement within the network, potentially affecting other connected systems and data stores. The ability to upload arbitrary files bypasses standard security controls and represents a severe compromise of the system's integrity.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2023-6015 was publicly disclosed on November 16, 2023. While no active exploitation campaigns have been publicly confirmed, the CRITICAL severity and ease of exploitation make it a high-priority vulnerability. There are currently no known public proof-of-concept exploits, but the vulnerability's nature suggests that such exploits are likely to emerge. This vulnerability is not currently listed on the CISA KEV catalog.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations using MLflow for machine learning model tracking and management are at risk, particularly those running versions 2.8.0 or earlier. Environments with limited network segmentation or inadequate access controls are especially vulnerable, as a successful exploit could provide a foothold for broader network compromise. Teams relying on MLflow for sensitive data storage or model deployment should prioritize remediation.

पहचान के चरणअनुवाद हो रहा है…

• python / mlflow:

import mlflow
import requests

# Attempt to upload a file with a malicious filename
url = mlflow.tracking.MlflowClient().tracking_uri + '/data/artifacts/malicious.php' # Adjust URL as needed
files = {'file': open('malicious.php', 'rb')} # Replace with a test malicious file
response = requests.put(url, files=files)
print(response.status_code)

• generic web:

curl -X PUT -F "[email protected]" <mlflow_tracking_uri>/data/artifacts/malicious.php

• generic web: Check MLflow server logs for unusual file upload attempts or errors related to file access.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.77% (73% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N10.0CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकmlflow
विक्रेताosv
प्रभावित श्रेणीमें ठीक किया गया
unspecified – latest
2.8.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
प्रकाशन के 0 दिन बाद पैच

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2023-6015 is to upgrade MLflow to version 2.8.1 or later, which contains the fix for this vulnerability. If upgrading immediately is not feasible, consider implementing temporary workarounds such as restricting file upload permissions on the MLflow server and closely monitoring file system activity for suspicious uploads. Implement a Web Application Firewall (WAF) with rules to block attempts to upload files to the MLflow API endpoints. Regularly scan the MLflow server for unauthorized files and review access controls to ensure only authorized users can upload files. After upgrading, confirm the fix by attempting a file upload via the MLflow API and verifying that the upload is rejected.

कैसे ठीक करें

MLflow को नवीनतम उपलब्ध संस्करण में अपडेट करें। यह मनमाना फ़ाइल अपलोड के भेद्यता को ठीक कर देगा। अपडेट के बारे में अधिक जानकारी के लिए रिलीज़ नोट्स देखें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2023-6015 — Arbitrary File Access in MLflow?

CVE-2023-6015 is a CRITICAL vulnerability in MLflow versions up to 2.8.0 that allows attackers to upload arbitrary files to the server, potentially leading to code execution or data compromise.

Am I affected by CVE-2023-6015 in MLflow?

Yes, if you are using MLflow version 2.8.0 or earlier, you are affected by this vulnerability.

How do I fix CVE-2023-6015 in MLflow?

Upgrade MLflow to version 2.8.1 or later to remediate the vulnerability. Consider temporary workarounds like restricting file upload permissions if immediate upgrade is not possible.

Is CVE-2023-6015 being actively exploited?

While no active exploitation campaigns have been publicly confirmed, the CRITICAL severity and ease of exploitation make it a high-priority vulnerability.

Where can I find the official MLflow advisory for CVE-2023-6015?

Refer to the MLflow security advisory for detailed information and updates: [https://mlflow.org/docs/security](https://mlflow.org/docs/security)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।