प्लेटफ़ॉर्म
python
घटक
mlflow
में ठीक किया गया
2.21.4
3.0.0
MLflow ट्रैकिंग सर्वर में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता पाई गई है। यह भेद्यता हमलावरों को प्रमाणीकरण के बिना मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता मॉडल फ़ाइल पथों के प्रबंधन में कमजोरियों के कारण उत्पन्न होती है। प्रभावित संस्करण 3.0.0rc3 से कम या बराबर हैं। इस समस्या को MLflow 3.0.0 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को MLflow ट्रैकिंग सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। हमलावर मॉडल फ़ाइल पथों को नियंत्रित करके सर्वर पर फ़ाइलें लिख या हटा सकते हैं, या सिस्टम कमांड निष्पादित कर सकते हैं। यह सर्वर के समझौता होने और संवेदनशील डेटा के चोरी होने का कारण बन सकता है। इस भेद्यता का उपयोग नेटवर्क पर अन्य प्रणालियों में आगे बढ़ने के लिए भी किया जा सकता है। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहाँ इनपुट सत्यापन की कमी के कारण मनमाना कोड निष्पादित किया जा सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसके लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ़-कॉन्सेप्ट (POC) मौजूद हो सकते हैं। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल करने की संभावना पर विचार किया है। NVD और CISA ने 2025-10-29 को इस भेद्यता को प्रकाशित किया। सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
Organizations heavily reliant on MLflow for model tracking and deployment are particularly at risk. This includes data science teams, machine learning engineers, and companies deploying machine learning models in production environments. Shared hosting environments where multiple users share the same MLflow instance are also at increased risk, as a compromised model could potentially affect other users.
• python / mlflow:
import os
import subprocess
def check_mlflow_version():
try:
result = subprocess.run(['mlflow', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version <= '3.0.0rc3':
print(f"MLflow version is vulnerable: {version}")
else:
print(f"MLflow version is patched: {version}")
except FileNotFoundError:
print("MLflow is not installed.")
except subprocess.CalledProcessError as e:
print(f"Error checking MLflow version: {e}")
check_mlflow_version()• linux / server: journalctl filters for suspicious process executions within the MLflow Tracking Server directory.
journalctl -u mlflow-tracking-server -g 'path=/path/to/mlflow/models/'disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
9.10% (93% शतमक)
CISA SSVC
CVSS वेक्टर
MLflow को संस्करण 3.0.0 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, मॉडल फ़ाइलों के लिए एक सख्त निर्देशिका संरचना लागू करें और उपयोगकर्ता इनपुट को मान्य करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण अनुरोधों को ब्लॉक किया जा सकता है। MLflow ट्रैकिंग सर्वर के लिए एक्सेस नियंत्रण को सीमित करें ताकि केवल अधिकृत उपयोगकर्ताओं को ही मॉडल फ़ाइलें बनाने की अनुमति हो।
Actualice MLflow a una versión posterior a la 2.21.3. Esto solucionará la vulnerabilidad de recorrido de directorios y ejecución remota de código. Consulte las notas de la versión para obtener más detalles sobre la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-11201 MLflow ट्रैकिंग सर्वर में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है।
यदि आप MLflow ट्रैकिंग सर्वर के संस्करण 3.0.0rc3 से कम या बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, MLflow को संस्करण 3.0.0 में अपग्रेड करें।
सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
आप MLflow सलाहकार यहां पा सकते हैं: [MLflow advisory link - replace with actual link]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।