प्लेटफ़ॉर्म
python
घटक
mlflow
में ठीक किया गया
3.10.2
mlflow में एक गंभीर सुरक्षा भेद्यता पाई गई है, जहाँ /ajax-api/3.0/jobs/* के अंतर्गत FastAPI जॉब एंडपॉइंट्स प्रमाणीकरण या प्राधिकरण के बिना एक्सेस किए जा सकते हैं, जब basic-auth ऐप सक्षम हो। यदि जॉब एग्जीक्यूशन सक्षम है (MLFLOWSERVERENABLEJOBEXECUTION=true) और कोई भी जॉब फंक्शन अनुमति सूची में है, तो कोई भी नेटवर्क क्लाइंट बिना क्रेडेंशियल के जॉब सबमिट, पढ़, खोज और रद्द कर सकता है। यह भेद्यता नवीनतम संस्करणों को प्रभावित करती है और इसका समाधान अभी तक उपलब्ध नहीं है।
mlflow/mlflow में CVE-2026-0545 बिना प्रमाणीकरण के रिमोट कोड निष्पादन की अनुमति देता है। विशेष रूप से, /ajax-api/3.0/jobs/* के तहत FastAPI जॉब एंडपॉइंट basic-auth ऐप सक्षम होने पर प्रमाणीकरण या प्राधिकरण द्वारा संरक्षित नहीं हैं। यदि जॉब निष्पादन सक्षम है (MLFLOWSERVERENABLEJOBEXECUTION=true) और कोई जॉब फंक्शन व्हाइटलिस्ट में है, तो कोई भी नेटवर्क क्लाइंट क्रेडेंशियल्स के बिना जॉब सबमिट, पढ़, खोज और रद्द कर सकता है, जिससे basic-auth पूरी तरह से बाईपास हो जाता है। यह एक महत्वपूर्ण सुरक्षा जोखिम है क्योंकि एक हमलावर MLflow से संबंधित डेटा और सिस्टम की अखंडता और गोपनीयता से समझौता कर सकता है।
यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि इसके लिए अपेक्षाकृत सामान्य कॉन्फ़िगरेशन की आवश्यकता होती है: जॉब निष्पादन सक्षम और कम से कम एक जॉब फंक्शन व्हाइटलिस्ट में है। एक हमलावर कमजोर MLflow उदाहरणों की तलाश में नेटवर्क को स्कैन कर सकता है और, एक बार पाए जाने पर, प्रमाणीकरण की कमी का फायदा उठाकर दुर्भावनापूर्ण जॉब सबमिट कर सकता है। इन जॉब के निष्पादन से MLflow सर्वर पर मनमाना कोड निष्पादन की अनुमति मिल सकती है, जिससे डेटा एक्सफ़िल्ट्रेशन, सेवा से इनकार या सिस्टम का पूर्ण समझौता हो सकता है। तत्काल फिक्स की कमी से शोषण का खतरा बढ़ जाता है।
Organizations deploying MLflow in production environments, particularly those with job execution enabled and exposed to external networks, are at significant risk. Shared hosting environments where multiple users share the same MLflow instance are also particularly vulnerable, as an attacker could potentially compromise the entire environment.
• python / server:
import requests
import json
url = 'http://your-mlflow-server/ajax-api/3.0/jobs/'
try:
response = requests.get(url, timeout=5)
response.raise_for_status()
if response.status_code == 200:
print('Potential vulnerability: Unauthenticated access to job endpoints.')
else:
print('Endpoint access restricted (expected).')
except requests.exceptions.RequestException as e:
print(f'Error connecting to endpoint: {e}')• linux / server:
journalctl -u mlflow -f | grep -i "unauthorized access"• generic web:
curl -I http://your-mlflow-server/ajax-api/3.0/jobs/ | grep -i 'HTTP/1.1 200 OK'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.24% (47% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, CVE-2026-0545 के लिए कोई फिक्स उपलब्ध नहीं है। अनुशंसित शमन जॉब निष्पादन को अक्षम करना है (MLFLOWSERVERENABLEJOBEXECUTION=false) जब तक कि आधिकारिक पैच जारी न हो जाए। यदि जॉब निष्पादन आवश्यक है, तो FastAPI जॉब एंडपॉइंट के लिए मजबूत प्रमाणीकरण और प्राधिकरण परत को लागू करने की दृढ़ता से अनुशंसा की जाती है। mlflow/mlflow GitHub इश्यू पेज पर पैच के बारे में अपडेट की निगरानी करना महत्वपूर्ण है। इसके अतिरिक्त, हमले की सतह को कम करने के लिए व्हाइटलिस्ट किए गए जॉब फंक्शन्स की समीक्षा और ऑडिट करें।
MLflow के नवीनतम संस्करण में अपडेट करें। सुनिश्चित करें कि जॉब निष्पादन को उचित प्रमाणीकरण और प्राधिकरण के साथ सही ढंग से कॉन्फ़िगर किया गया है। यदि जॉब निष्पादन सक्षम है, तो अनधिकृत कोड निष्पादन से बचने के लिए अनुमति प्राप्त कार्यों की सावधानीपूर्वक समीक्षा करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
MLflow मशीन लर्निंग लाइफसाइकिल को प्रबंधित करने के लिए एक ओपन-सोर्स प्लेटफॉर्म है।
यदि आप mlflow/mlflow रिपॉजिटरी के नवीनतम संस्करण का उपयोग कर रहे हैं और जॉब निष्पादन सक्षम है, तो आप संभवतः कमजोर हैं। MLFLOWSERVERENABLEJOBEXECUTION और व्हाइटलिस्ट किए गए जॉब फंक्शन्स के लिए अपनी कॉन्फ़िगरेशन की जांच करें।
इसका मतलब है कि एक हमलावर आपके सर्वर पर प्रमाणीकरण के बिना कोड निष्पादित कर सकता है।
mlflow/mlflow GitHub इश्यू पेज की निगरानी करें: [https://github.com/mlflow/mlflow/issues](https://github.com/mlflow/mlflow/issues)
FastAPI जॉब एंडपॉइंट के लिए एक मजबूत प्रमाणीकरण और प्राधिकरण समाधान लागू करें। बाहरी पहचान प्रदाता का उपयोग करने या अपना स्वयं का प्रमाणीकरण तर्क लागू करने पर विचार करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।