प्लेटफ़ॉर्म
python
घटक
mlflow
में ठीक किया गया
3.8.0rc0
CVE-2025-14287 एक कमांड इंजेक्शन भेद्यता है जो mlflow में पाई गई है। यह भेद्यता हमलावरों को मनमाना कमांड निष्पादित करने की अनुमति देती है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता mlflow के संस्करणों 3.7.0 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को 3.8.0rc0 में ठीक किया गया है।
यह भेद्यता हमलावरों को mlflow के --container पैरामीटर के माध्यम से दुर्भावनापूर्ण कमांड इंजेक्ट करने की अनुमति देती है। यदि कोई हमलावर इस भेद्यता का सफलतापूर्वक फायदा उठाता है, तो वे सिस्टम पर मनमाना कोड निष्पादित कर सकते हैं, संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, या सिस्टम के सामान्य संचालन को बाधित कर सकते हैं। यह विशेष रूप से CI/CD पाइपलाइन और क्लाउड परिनियोजन में गंभीर है, जहां एमएलफ्लो का उपयोग किया जा रहा है। इस भेद्यता का शोषण मशीन लर्निंग मॉडल के प्रशिक्षण और परिनियोजन को बाधित कर सकता है, जिससे महत्वपूर्ण व्यावसायिक व्यवधान हो सकता है। यह भेद्यता लॉग4शेल जैसी अन्य कमांड इंजेक्शन भेद्यताओं के समान है, जहां उपयोगकर्ता इनपुट को ठीक से सैनिटाइज नहीं किया जाता है, जिससे हमलावरों को सिस्टम पर नियंत्रण प्राप्त करने की अनुमति मिलती है।
CVE-2025-14287 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है। EPSS स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता 2026-03-16 को प्रकाशित हुई थी।
Organizations heavily reliant on MLflow for machine learning model management, particularly those using it in CI/CD pipelines or cloud deployments, are at significant risk. Shared hosting environments where multiple users have access to the MLflow CLI are also vulnerable, as an attacker could potentially exploit the vulnerability on behalf of another user.
• python / mlflow:
import subprocess
import os
def check_mlflow_version():
try:
result = subprocess.check_output(['mlflow', '--version'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').strip()
if version <= '3.7.0rc0':
print(f"MLflow version is vulnerable: {version}")
else:
print(f"MLflow version is not vulnerable: {version}")
except FileNotFoundError:
print("MLflow is not installed.")
check_mlflow_version()• generic web: Check for suspicious container image names being passed to MLflow CLI via command-line arguments or environment variables. Monitor access logs for unusual activity related to MLflow.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-14287 को कम करने के लिए, सबसे पहले mlflow को संस्करण 3.8.0rc0 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो --container पैरामीटर के लिए इनपुट को मान्य और सैनिटाइज करने के लिए एक वर्कअराउंड लागू करें। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो कमांड इंजेक्शन हमलों को ब्लॉक कर सके। mlflow के लॉग की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। यह सुनिश्चित करें कि एमएलफ्लो चलाने वाले सिस्टम पर सख्त एक्सेस नियंत्रण लागू किया गया है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, --container पैरामीटर के साथ एक परीक्षण कमांड चलाकर और यह सुनिश्चित करके कि यह अपेक्षित रूप से निष्पादित नहीं होता है।
MLflow को संस्करण 3.7.0 या उच्चतर में अपडेट करें। यह उपयोगकर्ता इनपुट को ठीक से सैनिटाइज करके कमांड इंजेक्शन भेद्यता को ठीक करता है। आप `pip install mlflow --upgrade` का उपयोग करके अपडेट कर सकते हैं।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-14287 mlflow में एक कमांड इंजेक्शन भेद्यता है जो हमलावरों को मनमाना कमांड निष्पादित करने की अनुमति देती है। यह mlflow के संस्करणों 3.7.0 से पहले के संस्करणों को प्रभावित करता है।
यदि आप mlflow के संस्करण 3.7.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-14287 को ठीक करने के लिए, आपको mlflow को संस्करण 3.8.0rc0 या बाद के संस्करण में अपग्रेड करना होगा।
CVE-2025-14287 का सक्रिय शोषण अभी तक ज्ञात नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
आप आधिकारिक mlflow सलाहकार को यहां पा सकते हैं: [mlflow advisory link - replace with actual link when available]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।