प्लेटफ़ॉर्म
python
घटक
mlflow
में ठीक किया गया
3.9.0rc0
CVE-2025-15031 MLflow के pyfunc निष्कर्षण प्रक्रिया में एक भेद्यता है, जो अनधिकृत फ़ाइल एक्सेस की अनुमति देता है। यह भेद्यता दुर्भावनापूर्ण tar.gz फ़ाइलों के माध्यम से अनधिकृत फ़ाइल ओवरराइटिंग की अनुमति देती है, जिससे संभावित रूप से रिमोट कोड निष्पादन हो सकता है। यह भेद्यता MLflow के संस्करण 3.8.1 से कम या उसके बराबर को प्रभावित करती है। 3.9.0rc0 में एक फिक्स जारी किया गया है।
यह भेद्यता हमलावर को MLflow इंस्टेंस पर मनमाने ढंग से फ़ाइलों को लिखने की अनुमति देती है। एक दुर्भावनापूर्ण tar.gz फ़ाइल, जिसमें .. या पूर्ण पथ शामिल हैं, निष्कर्षण निर्देशिका से बाहर निकलने और महत्वपूर्ण सिस्टम फ़ाइलों को ओवरराइट करने के लिए उपयोग की जा सकती है। यह संभावित रूप से रिमोट कोड निष्पादन (RCE) की ओर ले जा सकता है, सिस्टम नियंत्रण को समझौता कर सकता है, और संवेदनशील डेटा को उजागर कर सकता है। मल्टी-टेन्ट वातावरण या अविश्वसनीय आर्टिफैक्ट के सेवन में, इस भेद्यता का प्रभाव विशेष रूप से गंभीर है, क्योंकि यह कई उपयोगकर्ताओं या सिस्टम को प्रभावित कर सकता है। यह Log4Shell शोषण पैटर्न के समान है, जहां एक दुर्भावनापूर्ण इनपुट का उपयोग सिस्टम को समझौता करने के लिए किया जा सकता है।
CVE-2025-15031 को अभी तक CISA KEV सूची में जोड़ा नहीं गया है। EPSS स्कोर की उपलब्धता अज्ञात है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखे गए हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2026-03-19 को प्रकाशित हुई थी।
Organizations utilizing MLflow in multi-tenant environments or those that ingest machine learning artifacts from untrusted sources are at the highest risk. Specifically, teams relying on automated artifact pipelines without robust validation procedures are particularly vulnerable. Users who have not upgraded to MLflow 3.9.0rc0 or later are also at risk.
• python / mlflow: Inspect MLflow's pyfunc extraction code for missing path validation.
import tarfile
tar = tarfile.open('malicious.tar.gz', 'r:gz')
for member in tar.getmembers():
member.name = os.path.join('safe_extraction_dir', member.name) # Add path validation here
tar.extractall('extraction_dir')
tar.close()• linux / server: Monitor file system activity for unexpected writes in MLflow's extraction directories using auditd.
ausearch -m always -f /path/to/mlflow/extraction_dir• generic web: Monitor access logs for requests containing tar.gz archives with suspicious filenames or paths.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.12% (30% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-15031 को कम करने के लिए, MLflow को संस्करण 3.9.0rc0 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, MLflow द्वारा संसाधित सभी इनपुट आर्टिफैक्ट को स्कैन करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग किया जा सकता है। WAF को .. या पूर्ण पथ वाले tar.gz फ़ाइलों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, MLflow इंस्टेंस पर फ़ाइल सिस्टम अनुमतियों को सख्त किया जाना चाहिए ताकि अनधिकृत उपयोगकर्ताओं को महत्वपूर्ण सिस्टम फ़ाइलों तक पहुंचने या संशोधित करने से रोका जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, MLflow द्वारा संसाधित एक दुर्भावनापूर्ण tar.gz फ़ाइल का प्रयास करके और यह सुनिश्चित करके कि यह निष्कर्षण त्रुटि के साथ विफल हो जाती है।
Actualice MLflow a la última versión disponible. Esto corrige la vulnerabilidad de path traversal al extraer archivos tar.gz, evitando la escritura de archivos arbitrarios y la posible ejecución remota de código.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-15031 MLflow में एक भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलों को लिखने की अनुमति देती है, जिससे संभावित रूप से रिमोट कोड निष्पादन हो सकता है। यह संस्करण 3.8.1 से कम या उसके बराबर को प्रभावित करता है।
यदि आप MLflow के संस्करण 3.8.1 से कम या उसके बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-15031 को ठीक करने के लिए, MLflow को संस्करण 3.9.0rc0 या बाद के संस्करण में अपग्रेड करें।
CVE-2025-15031 के सक्रिय शोषण का कोई सार्वजनिक रूप से ज्ञात प्रमाण नहीं है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
आधिकारिक MLflow सलाहकार के लिए MLflow सुरक्षा वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।