प्लेटफ़ॉर्म
python
घटक
mlflow
में ठीक किया गया
3.8.2
3.9.0rc0
CVE-2025-15379, MLflow के मॉडल सर्विंग कंटेनर इनिशियलाइज़ेशन कोड में एक कमांड इंजेक्शन भेद्यता है। जब envmanager=LOCAL के साथ एक मॉडल तैनात किया जाता है, तो MLflow मॉडल आर्टिफैक्ट की pythonenv.yaml फ़ाइल से निर्भरता विनिर्देशों को पढ़ता है और उन्हें सीधे एक शेल कमांड में इंटरपोलेट करता है। एक हमलावर दुर्भावनापूर्ण मॉडल आर्टिफैक्ट की आपूर्ति कर सकता है और मॉडल को तैनात करने वाले सिस्टम पर मनमाना कमांड निष्पादित कर सकता है। यह भेद्यता संस्करण 3.8.0 को प्रभावित करती है और संस्करण 3.8.1 में ठीक की गई है।
CVE-2025-15379 MLflow में एक गंभीर कमांड इंजेक्शन भेद्यता है, खासकर मॉडल सर्विंग कंटेनर इनिशियलाइज़ेशन कोड में। यह भेद्यता तब होती है जब envmanager=LOCAL के साथ मॉडल तैनात किए जाते हैं। MLflow मॉडल आर्टिफैक्ट के pythonenv.yaml फ़ाइल से निर्भरता विनिर्देशों को पढ़ता है और बिना किसी सैनिटाइजेशन के सीधे एक शेल कमांड में सम्मिलित करता है। एक हमलावर दुर्भावनापूर्ण मॉडल आर्टिफैक्ट प्रदान करके इसका फायदा उठा सकता है, जिससे मॉडल को तैनात करने वाले सिस्टम पर मनमाना कमांड निष्पादित किया जा सकता है। CVSS स्कोर 10.0 है, जो एक बेहद उच्च जोखिम दर्शाता है। 3.8.1 से पहले के संस्करण प्रभावित हैं। मूल कारण python_env.yaml फ़ाइल में इनपुट सत्यापन की कमी है, जो कमांड इंजेक्शन की अनुमति देती है।
एक हमलावर इस भेद्यता का फायदा उठा सकता है यदि उसके पास MLflow में दुर्भावनापूर्ण मॉडल आर्टिफैक्ट अपलोड करने की क्षमता है। यह तब हो सकता है जब मॉडल परिनियोजन प्रक्रिया आर्टिफैक्ट के स्रोत को पर्याप्त रूप से मान्य नहीं करती है। दुर्भावनापूर्ण आर्टिफैक्ट में एक python_env.yaml फ़ाइल शामिल होगी जिसे मनमाना कमांड इंजेक्ट करने के लिए डिज़ाइन किया गया है। मॉडल को तैनात करते समय, MLflow संशोधित कमांड को निष्पादित करेगा, जिससे हमलावर परिनियोजन सिस्टम पर कोड निष्पादित कर सकेगा। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए केवल एक दुर्भावनापूर्ण आर्टिफैक्ट बनाना और तैनात करना आवश्यक है। सिस्टम की गोपनीयता, अखंडता और उपलब्धता से समझौता किया जा सकता है।
Organizations heavily reliant on MLflow for model deployment, particularly those using the LOCAL environment manager, are at significant risk. This includes data science teams, machine learning engineers, and DevOps professionals responsible for deploying ML models in production environments. Shared hosting environments where multiple users can upload model artifacts are also particularly vulnerable.
• python / mlflow:
import os
import subprocess
def check_python_env_yaml(yaml_file):
try:
with open(yaml_file, 'r') as f:
yaml_content = f.read()
if '!' in yaml_content:
print(f"Potential command injection detected in {yaml_file}")
except FileNotFoundError:
print(f"File not found: {yaml_file}")
# Example usage
check_python_env_yaml('path/to/python_env.yaml')• linux / server:
find /opt/mlflow/models -name 'python_env.yaml' -print0 | xargs -0 grep -l '!'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.24% (47% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-15379 के लिए प्राथमिक शमन MLflow संस्करण 3.8.1 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो pythonenv.yaml फ़ाइल से इनपुट को सैनिटाइज करता है, जिससे कमांड इंजेक्शन को रोका जा सकता है। एक अतिरिक्त सावधानी के रूप में, यदि संभव हो तो envmanager=LOCAL के उपयोग से बचें और अधिक सुरक्षित पर्यावरण प्रबंधन विधियों का चयन करें। यदि envmanager=LOCAL आवश्यक है, तो किसी भी शेल कमांड में उपयोग करने से पहले pythonenv.yaml फ़ाइल में निर्दिष्ट निर्भरताओं को कड़ाई से मान्य और सैनिटाइज करें। संभावित शोषण प्रयासों का पता लगाने के लिए सिस्टम लॉग की निगरानी करना भी महत्वपूर्ण है।
Actualice MLflow a la versión 3.8.2 o superior. Esto corrige la vulnerabilidad de inyección de comandos en la inicialización del contenedor de servicio de modelos. La actualización evitará la ejecución de comandos arbitrarios al desplegar modelos con `env_manager=LOCAL`.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
MLflow एक ओपन-सोर्स प्लेटफॉर्म है जो प्रयोग से लेकर परिनियोजन तक मशीन लर्निंग लाइफसाइकल के सभी पहलुओं को प्रबंधित करता है।
संस्करण 3.8.1 CVE-2025-15379 कमांड इंजेक्शन भेद्यता को ठीक करता है, जिससे मनमाना कमांड निष्पादन का जोखिम कम हो जाता है।
यह MLflow में एक सेटिंग है जो इंगित करती है कि निर्भरताएँ स्थानीय रूप से प्रबंधित की जाती हैं, और python_env.yaml फ़ाइल से विनिर्देश पढ़े जाते हैं।
यदि आप MLflow के 3.8.1 से पहले के संस्करण का उपयोग कर रहे हैं और env_manager=LOCAL का उपयोग कर रहे हैं, तो आप इस भेद्यता के प्रति संवेदनशील हैं।
अपग्रेड करने के अलावा, यदि संभव हो तो envmanager=LOCAL से बचें और pythonenv.yaml फ़ाइल में निर्भरताओं को कड़ाई से मान्य करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।