प्लेटफ़ॉर्म
python
घटक
mlflow
में ठीक किया गया
2.9.3
CVE-2024-1560 MLflow में एक पथ पारगमन भेद्यता है, जो हमलावरों को सर्वर फ़ाइल सिस्टम पर मनमाना निर्देशिकाएँ हटाने की अनुमति देती है। यह भेद्यता MLflow के कलाकृतियों को हटाने की कार्यक्षमता में मौजूद है, विशेष रूप से deleteartifactmlflowartifacts हैंडलर और localfileuritopath फ़ंक्शन में। प्रभावित संस्करण 2.9.2 से कम या उसके बराबर हैं। इस समस्या को हल करने के लिए, नवीनतम संस्करण में अपग्रेड करने की अनुशंसा की जाती है।
यह भेद्यता हमलावरों को MLflow सर्वर पर मनमाने फ़ाइल सिस्टम संसाधनों तक पहुँच प्राप्त करने की अनुमति देती है। एक हमलावर इस भेद्यता का उपयोग महत्वपूर्ण कॉन्फ़िगरेशन फ़ाइलों को हटाने, लॉग डेटा को संशोधित करने या यहां तक कि सर्वर पर अन्य दुर्भावनापूर्ण कोड को अपलोड करने के लिए कर सकता है। यदि MLflow का उपयोग संवेदनशील डेटा को संग्रहीत करने या संसाधित करने के लिए किया जाता है, तो इस भेद्यता का शोषण डेटा उल्लंघन या सेवा व्यवधान का कारण बन सकता है। डबल डिकोडिंग प्रक्रिया में कमजोरियों का फायदा उठाकर, हमलावर पथ सत्यापन को बायपास कर सकते हैं और मनमाने निर्देशिकाएँ हटा सकते हैं।
CVE-2024-1560 को अभी तक सक्रिय रूप से शोषण करने के प्रमाण नहीं मिले हैं, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य है। यह भेद्यता KEV (CISA ज्ञात भेद्यता सूची) में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता का विवरण सार्वजनिक रूप से उपलब्ध है, जो शोषण के विकास को प्रोत्साहित कर सकता है।
Organizations heavily reliant on MLflow for model tracking, deployment, and management are at significant risk. Specifically, environments with shared MLflow instances or those lacking robust access controls are particularly vulnerable. Users who have write access to the MLflow artifact store are potential threat actors.
• python / server:
import os
import subprocess
def check_mlflow_vulnerability():
try:
result = subprocess.run(['mlflow', 'artifacts', 'list'], capture_output=True, text=True, check=True)
if '2.9.2' in result.stdout:
print("MLflow version is vulnerable.")
else:
print("MLflow version is likely patched.")
except FileNotFoundError:
print("MLflow not found.")
check_mlflow_vulnerability()• linux / server:
journalctl -u mlflow -g 'artifact deletion' | grep -i error• generic web:
Use curl to test artifact deletion endpoints with path traversal payloads (e.g., curl 'http://mlflow-server/artifacts/../sensitive_file') and observe the response.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.11% (29% शतमक)
CVSS वेक्टर
CVE-2024-1560 के लिए प्राथमिक शमन नवीनतम संस्करण में अपग्रेड करना है जिसमें इस भेद्यता को ठीक किया गया है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को लागू कर सकते हैं ताकि पथ पारगमन हमलों को रोका जा सके। इन नियमों को उन अनुरोधों को ब्लॉक करना चाहिए जिनमें असामान्य पथ पैटर्न या फ़ाइल नाम शामिल हैं। इसके अतिरिक्त, आप MLflow कॉन्फ़िगरेशन को सख्त कर सकते हैं ताकि कलाकृतियों को संग्रहीत करने के लिए उपयोग किए जाने वाले निर्देशिकाओं को सीमित किया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, कलाकृतियों को हटाने का प्रयास करके और यह सुनिश्चित करके कि केवल अपेक्षित निर्देशिकाएँ ही प्रभावित हैं।
Actualice la biblioteca mlflow a una versión posterior a la 2.9.2. Esto solucionará la vulnerabilidad de path traversal. Puede actualizar usando `pip install mlflow --upgrade`.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-1560 MLflow में एक पथ पारगमन भेद्यता है जो हमलावरों को सर्वर फ़ाइल सिस्टम पर मनमाना निर्देशिकाएँ हटाने की अनुमति देती है।
यदि आप MLflow संस्करण 2.9.2 से कम या उसके बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-1560 को ठीक करने के लिए, नवीनतम संस्करण में अपग्रेड करें। यदि अपग्रेड करना तत्काल संभव नहीं है, तो WAF नियमों का उपयोग करें।
CVE-2024-1560 के सक्रिय शोषण के कोई ज्ञात प्रमाण नहीं हैं, लेकिन इसकी गंभीरता के कारण, यह शोषण के लिए एक संभावित लक्ष्य है।
MLflow के लिए आधिकारिक सलाहकार MLflow के GitHub रिपॉजिटरी में पाया जा सकता है: [https://github.com/mlflow/mlflow/security/advisories/GHSA-9x4w-p37x-944r](https://github.com/mlflow/mlflow/security/advisories/GHSA-9x4w-p37x-944r)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।