प्लेटफ़ॉर्म
python
घटक
mlflow
में ठीक किया गया
3.9.0
3.9.0rc0
CVE-2025-15036, MLflow में एक पाथ ट्रैवर्सल भेद्यता है, जो हमलावरों को मनमाना फ़ाइलें लिखने और संभावित रूप से विशेषाधिकार बढ़ाने की अनुमति देती है। यह भेद्यता mlflow/pyfunc/dbconnectartifactcache.py में extractarchiveto_dir फ़ंक्शन को प्रभावित करती है। यह समस्या MLflow के 3.8.1 और उससे पहले के संस्करणों को प्रभावित करती है। संस्करण 3.9.0rc0 में एक फिक्स उपलब्ध है।
MLflow में CVE-2025-15036 एक गंभीर पथ पारगमन (path traversal) भेद्यता का प्रतिनिधित्व करता है। यह 3.7.0 से पहले के संस्करणों को प्रभावित करता है और tar.gz संग्रह के निष्कर्षण के दौरान सदस्य पथों के अपर्याप्त सत्यापन के कारण उत्पन्न होता है। दुर्भावनापूर्ण tar.gz फ़ाइल की सामग्री को नियंत्रित करने में सक्षम एक हमलावर इस कमजोरी का फायदा उठाकर सिस्टम पर मनमाना फ़ाइलों को ओवरराइट कर सकता है, संभावित रूप से विशेषाधिकार बढ़ा सकता है या बहु-किरायेदार वातावरण में सैंडबॉक्स वातावरण से बच सकता है। CVSS स्कोर 9.6 है, जो बहुत उच्च जोखिम दर्शाता है। सत्यापन की कमी हमलावर को इच्छित गंतव्य निर्देशिका के बाहर निर्देशिकाओं तक पहुंचने के लिए निष्कर्षण पथ में हेरफेर करने की अनुमति देती है, जिससे डेटा अखंडता और गोपनीयता से समझौता होता है।
एक हमलावर MLflow को निष्कर्षण के लिए विशेष रूप से तैयार की गई tar.gz फ़ाइल प्रदान करके इस भेद्यता का फायदा उठा सकता है। इस फ़ाइल में ऐसे फ़ाइल नाम शामिल होंगे जो निष्कर्षण पर हमलावर को इच्छित गंतव्य निर्देशिका के बाहर फ़ाइलों को लिखने की अनुमति देंगे। उदाहरण के लिए, फ़ाइल नाम '../etc/passwd' सिस्टम पासवर्ड फ़ाइल को ओवरराइट कर सकता है। उन परिदृश्यों में शोषण अधिक होने की संभावना है जहां MLflow का उपयोग अविश्वसनीय उपयोगकर्ताओं द्वारा प्रदान की गई कलाकृतियों को संसाधित करने या साझा वातावरण में जहां tar.gz फ़ाइल की सुरक्षा की गारंटी नहीं दी जा सकती है। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए केवल एक दुर्भावनापूर्ण tar.gz फ़ाइल बनाने की आवश्यकता होती है।
Organizations using MLflow in multi-tenant or shared cluster environments are particularly at risk. This includes data science teams deploying machine learning models in cloud-based platforms or containerized environments. Legacy MLflow deployments using older versions are also vulnerable.
• python / mlflow:
import os
import tarfile
def check_mlflow_vulnerability(archive_path):
try:
with tarfile.open(archive_path, 'r') as tar:
for member in tar.getmembers():
if '..' in member.name:
print(f"Potential path traversal detected in member: {member.name}")
return True
return False
except Exception as e:
print(f"Error processing archive: {e}")
return False
# Example usage
archive_path = 'path/to/your/archive.tar.gz'
if check_mlflow_vulnerability(archive_path):
print("Vulnerability potentially present.")
else:
print("No immediate path traversal vulnerability detected.")• generic web: Check for unusual file creations or modifications in the MLflow artifact store directory. Monitor system logs for errors related to file access or extraction.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित समाधान MLflow को संस्करण 3.7.0 या उच्चतर में अपग्रेड करना है। यह संस्करण tar.gz फ़ाइल पथों के मजबूत सत्यापन को लागू करके निष्कर्षण के दौरान पथ पारगमन को रोककर भेद्यता को ठीक करता है। इसके अतिरिक्त, कलाकृतियों के प्रबंधन और उपयोगकर्ता इनपुट सत्यापन से संबंधित सुरक्षा नीतियों की समीक्षा और मजबूत करने की सिफारिश की जाती है। बहु-किरायेदार वातावरण में, सफल शोषण के संभावित प्रभाव को कम करने के लिए अतिरिक्त अलगाव उपायों को लागू करना महत्वपूर्ण है। संभावित हमलों का पता लगाने और उनका जवाब देने के लिए सिस्टम लॉग की निगरानी करना भी एक अनुशंसित अभ्यास है।
लाइब्रेरी (library) mlflow को संस्करण 3.9.0 या उससे ऊपर के संस्करण में अपडेट करें। यह `extract_archive_to_dir` फ़ंक्शन में पाथ ट्रैवर्सल (path traversal) भेद्यता को ठीक करता है, जो निष्कर्षण के दौरान टार (tar) फ़ाइल के सदस्यों के रास्तों को सही ढंग से मान्य करता है। अपडेट मनमाना फ़ाइल ओवरराइटिंग (arbitrary file overwriting) और संभावित विशेषाधिकार वृद्धि (privilege escalation) को रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
3.7.0 से पहले के सभी संस्करण CVE-2025-15036 के लिए कमजोर हैं।
अपने टर्मिनल में mlflow --version चलाएं। यदि संस्करण संख्या 3.7.0 से कम है, तो आप एक कमजोर संस्करण का उपयोग कर रहे हैं।
एक अस्थायी उपाय के रूप में, अविश्वसनीय स्रोतों से tar.gz फ़ाइलों को संसाधित करने से बचें। MLflow में कलाकृतियों को अपलोड करने की अनुमति देने वाले उपयोगकर्ताओं को सीमित करने के लिए सख्त पहुंच नियंत्रण लागू करें।
ऐसे मैलवेयर विश्लेषण उपकरण हैं जो संदिग्ध सामग्री के लिए tar.gz फ़ाइलों को स्कैन कर सकते हैं। हालाँकि, पता लगाना अचूक नहीं है।
पथ पारगमन एक सुरक्षा भेद्यता है जो एक हमलावर को इच्छित निर्देशिका के बाहर फ़ाइलों या निर्देशिकाओं तक पहुंचने की अनुमति देती है, अक्सर फ़ाइल पथ में '..' जैसे अनुक्रमों का उपयोग करके।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।