प्लेटफ़ॉर्म
python
घटक
mlflow
में ठीक किया गया
2.9.3
CVE-2024-1593 MLflow में एक पथ पारगमन भेद्यता है, जो URL मापदंडों को ठीक से संभालने में विफलता के कारण उत्पन्न होती है। यह भेद्यता हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या सर्वर से समझौता हो सकता है। यह भेद्यता MLflow के संस्करणों 2.9.2 और उससे पहले को प्रभावित करती है। MLflow को 2.9.2 से ऊपर के संस्करण में अपग्रेड करके इस समस्या का समाधान किया जा सकता है।
यह भेद्यता हमलावरों को MLflow सर्वर पर मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति देती है। हमलावर ';' वर्ण का उपयोग करके URL मापदंडों को बदलकर ऐसा कर सकते हैं। यह उन्हें सर्वर पर संग्रहीत संवेदनशील जानकारी तक पहुँचने, संशोधित करने या हटाने की अनुमति दे सकता है। इसके अतिरिक्त, हमलावर इस भेद्यता का उपयोग सर्वर पर मनमाना कोड निष्पादित करने के लिए कर सकते हैं, जिससे सर्वर से पूर्ण समझौता हो सकता है। इस भेद्यता का प्रभाव महत्वपूर्ण है, क्योंकि यह हमलावरों को MLflow सर्वर पर महत्वपूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकता है।
CVE-2024-1593 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह सार्वजनिक रूप से ज्ञात है और एक सार्वजनिक प्रमाण-अवधारणा (PoC) उपलब्ध हो सकती है। इस भेद्यता का KEV (CISA Known Exploited Vulnerabilities) में शामिल होने की संभावना है। इस भेद्यता का शोषण करने की संभावना मध्यम है, क्योंकि यह अपेक्षाकृत सरल है और इसके लिए विशेष कौशल की आवश्यकता नहीं होती है।
Organizations deploying MLflow for machine learning model tracking and management are at risk, particularly those using older versions (≤2.9.2). Shared hosting environments where MLflow is deployed alongside other applications are also at increased risk, as a successful exploit could potentially compromise the entire host.
• python / mlflow:
import re
def check_mlflow_params(url):
match = re.search(r'params=(.*?)(&|$)', url)
if match:
params = match.group(1)
if ';' in params:
print(f"Potential path traversal detected in params: {params}")• generic web:
curl -I 'http://your-mlflow-server/some/endpoint?params=;../sensitive/file'Inspect the response headers and body for any unexpected file disclosures.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.31% (54% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-1593 को कम करने के लिए, MLflow को 2.9.2 से ऊपर के संस्करण में अपग्रेड करना महत्वपूर्ण है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके ';' वर्ण को URL मापदंडों में प्रवेश करने से रोक सकते हैं। इसके अतिरिक्त, आप MLflow सर्वर पर फ़ाइल सिस्टम अनुमतियों को सख्त करके अनधिकृत फ़ाइल एक्सेस को सीमित कर सकते हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक ठीक किया गया है, फ़ाइल सिस्टम अनुमतियों की समीक्षा करें और सत्यापित करें।
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal. Consulte las notas de la versión para obtener más detalles sobre la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-1593 MLflow में एक भेद्यता है जो हमलावरों को URL मापदंडों में ';' वर्ण का उपयोग करके अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप MLflow के संस्करण 2.9.2 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-1593 को ठीक करने के लिए, MLflow को 2.9.2 से ऊपर के संस्करण में अपग्रेड करें।
CVE-2024-1593 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह सार्वजनिक रूप से ज्ञात है।
आप MLflow की वेबसाइट पर CVE-2024-1593 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://github.com/mlflow/mlflow/security/advisories/GHSA-9935-4869-4735](https://github.com/mlflow/mlflow/security/advisories/GHSA-9935-4869-4735)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।