प्लेटफ़ॉर्म
python
घटक
mlflow
में ठीक किया गया
2.12.1
CVE-2024-1558 एक पाथ ट्रैवर्सल भेद्यता है जो mlflow के createmodel_version() फ़ंक्शन में पाई गई है। यह भेद्यता हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति दे सकती है, जिससे संवेदनशील डेटा का जोखिम बढ़ जाता है। यह भेद्यता mlflow के संस्करणों 2.9.2 और उससे पहले को प्रभावित करती है। इस समस्या को 2.12.1 में ठीक कर दिया गया है।
इस भेद्यता का शोषण करके, एक हमलावर source पैरामीटर को कुशलतापूर्वक तैयार करके validatenonlocalsourcecontainsrelative_paths(source) फ़ंक्शन के सुरक्षा जांचों को दरकिनार कर सकता है। यह उन्हें सर्वर पर मनमाने ढंग से फ़ाइलों तक पहुंचने और पढ़ने की अनुमति देगा। संभावित रूप से उजागर डेटा में कॉन्फ़िगरेशन फ़ाइलें, API कुंजियाँ, डेटाबेस क्रेडेंशियल और अन्य संवेदनशील जानकारी शामिल हो सकती है। इस भेद्यता का उपयोग आगे के हमलों को लॉन्च करने या डेटा को चुराने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां mlflow का उपयोग संवेदनशील डेटा को संग्रहीत और संसाधित करने के लिए किया जाता है।
CVE-2024-1558 को अभी तक CISA KEV में शामिल नहीं किया गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2024-04-16 को प्रकाशित हुई थी।
Organizations deploying MLflow for machine learning model management, particularly those using older versions (≤2.9.2), are at risk. Shared hosting environments where multiple users share the same MLflow instance are especially vulnerable, as an attacker could potentially access data belonging to other users. Environments with weak access controls to the MLflow tracking server are also at increased risk.
• python / mlflow:
import os
import mlflow
# Attempt to read a file outside the intended directory
try:
mlflow.tracking.MlflowClient().create_model_version('model', '1', source='../../../../../../etc/passwd')
print('Potential vulnerability detected!')
except Exception as e:
print(f'Error: {e}')• generic web: Check MLflow server logs for requests containing path traversal sequences (e.g., '../').
• generic web: Monitor network traffic to the MLflow server for suspicious requests targeting the /tracking/model-versions endpoint.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (26% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-1558 के लिए तत्काल शमन उपाय mlflow को संस्करण 2.12.1 या बाद के संस्करण में अपग्रेड करना है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके source पैरामीटर के लिए इनपुट सत्यापन को लागू कर सकते हैं। यह सुनिश्चित करें कि source पैरामीटर में केवल अपेक्षित वर्ण शामिल हैं और इसमें पथ ट्रैवर्सल अनुक्रम जैसे ../ नहीं हैं। इसके अतिरिक्त, आप अपने mlflow सर्वर के फ़ाइल सिस्टम अनुमतियों को सख्त कर सकते हैं ताकि केवल अधिकृत उपयोगकर्ताओं को संवेदनशील फ़ाइलों तक पहुंचने की अनुमति मिल सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, source पैरामीटर के साथ पथ ट्रैवर्सल प्रयासों का अनुकरण करके।
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal. Consulte las notas de la versión para obtener más detalles sobre la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-1558 mlflow के createmodel_version() फ़ंक्शन में एक पाथ ट्रैवर्सल भेद्यता है, जो हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है।
यदि आप mlflow के संस्करण 2.9.2 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-1558 को ठीक करने के लिए, आपको mlflow को संस्करण 2.12.1 या बाद के संस्करण में अपग्रेड करना चाहिए।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
आप आधिकारिक mlflow सलाहकार यहां पा सकते हैं: [https://github.com/mlflow/mlflow/security/advisories/GHSA-5g3g-6x5w-949r](https://github.com/mlflow/mlflow/security/advisories/GHSA-5g3g-6x5w-949r)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।