प्लेटफ़ॉर्म
python
घटक
mlflow
में ठीक किया गया
3.11.0
3.11.1
CVE-2026-33865 describes a Stored Cross-Site Scripting (XSS) vulnerability affecting MLflow, a machine learning lifecycle management platform. This vulnerability allows an authenticated attacker to inject malicious scripts through specially crafted MLmodel artifacts. The vulnerability impacts versions of MLflow from 0.0.0 through 3.10.1. A fix is available in version 3.11.0.
CVE-2026-33865 MLflow को प्रभावित करता है, जिससे उपयोगकर्ताओं को संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता का सामना करना पड़ता है। यह भेद्यता MLflow द्वारा अपने वेब इंटरफ़ेस में YAML-आधारित MLmodel कलाकृतियों को संसाधित करने के तरीके में निहित है। एक प्रमाणित हमलावर XSS पेलोड युक्त दुर्भावनापूर्ण MLmodel फ़ाइल अपलोड कर सकता है। जब कोई अन्य उपयोगकर्ता UI में इस कलाकृति को देखता है, तो पेलोड निष्पादित होता है, जिससे हमलावर सत्रों को चुरा सकता है, पीड़ित की ओर से कार्रवाई कर सकता है, या सिस्टम सुरक्षा से समझौता कर सकता है। कई उपयोगकर्ताओं द्वारा MLflow मॉडल तक पहुंचने और साझा करने वाले वातावरण में यह भेद्यता विशेष रूप से चिंताजनक है।
इस भेद्यता का शोषण करने के लिए, हमलावर को MLflow सिस्टम के भीतर प्रमाणित होना आवश्यक है। हमलावर को MLmodel फ़ाइल अपलोड करने में सक्षम होना चाहिए। XSS पेलोड कलाकृति की YAML फ़ाइल में एम्बेडेड है। जब कोई गैर-दुर्भावनापूर्ण उपयोगकर्ता MLflow वेब इंटरफ़ेस के माध्यम से कलाकृति तक पहुंचता है, तो पेलोड उपयोगकर्ता के ब्राउज़र संदर्भ में निष्पादित होता है, जिससे हमलावर दुर्भावनापूर्ण कार्रवाई कर सकता है। भेद्यता की गंभीरता हमलावर के एक्सेस स्तर और पीड़ित की ओर से वह कार्रवाई करने की क्षमता पर निर्भर करती है।
Organizations using MLflow for machine learning model management, particularly those relying on the web interface for artifact viewing and collaboration, are at risk. Teams using older, unpatched versions of MLflow (0.0.0 - 3.10.1) are especially vulnerable. Shared MLflow instances or deployments where multiple users can upload and view artifacts increase the potential attack surface.
• python / mlflow: Inspect MLmodel artifact YAML files for suspicious JavaScript code.
import yaml
def check_yaml(file_path):
try:
with open(file_path, 'r') as f:
data = yaml.safe_load(f)
# Add logic to check for suspicious javascript code
except yaml.YAMLError as e:
print(f"Error parsing YAML: {e}")• generic web: Monitor MLflow web interface logs for unusual JavaScript execution patterns or error messages related to YAML parsing. • generic web: Check for unexpected changes in user behavior or access patterns that could indicate session hijacking.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
CVE-2026-33865 को कम करने का समाधान MLflow को संस्करण 3.11.0 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो YAML फ़ाइलों के असुरक्षित हैंडलिंग को संबोधित करता है, जिससे XSS पेलोड का निष्पादन रोका जा सकता है। इस बीच, MLmodel कलाकृति अपलोड कार्यक्षमता तक पहुंच को विश्वसनीय उपयोगकर्ताओं तक सीमित करने की अनुशंसा की जाती है। MLflow वेब इंटरफ़ेस में सामग्री सुरक्षा नीति (CSP) को लागू करने से अतिरिक्त सुरक्षा परत प्रदान की जा सकती है, हालांकि यह एक पूर्ण समाधान नहीं है। अपग्रेड के बाद यह सुनिश्चित करने के लिए कि फिक्स को सही ढंग से लागू किया गया है और इसने कोई नई समस्या नहीं पेश की है, पूरी तरह से परीक्षण किया जाना चाहिए।
Actualice MLflow a la versión 3.11.0 o superior para mitigar la vulnerabilidad de XSS. Esta actualización corrige la forma en que se analizan los artefactos MLmodel basados en YAML, evitando la ejecución de scripts maliciosos en la interfaz web.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
संग्रहीत (या स्थायी) XSS तब होता है जब एक हमलावर किसी वेबसाइट में दुर्भावनापूर्ण कोड इंजेक्ट करता है, जिसे तब अन्य उपयोगकर्ताओं के ब्राउज़रों में निष्पादित किया जाता है। इस मामले में, कोड सर्वर (MLmodel कलाकृति में) पर संग्रहीत होता है और जब भी कोई उपयोगकर्ता कलाकृति को देखता है तो निष्पादित होता है।
यदि आप MLflow के 3.11.0 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। अपने संस्करण की जांच कैसे करें, इस बारे में अधिक जानकारी के लिए MLflow दस्तावेज़ देखें।
यदि आपको हमले का शिकार होने का संदेह है, तो तुरंत अपने पासवर्ड बदलें और संदिग्ध गतिविधि के लिए सिस्टम लॉग की जांच करें। आगे की सहायता के लिए सुरक्षा पेशेवर से परामर्श लें।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो MLmodel कलाकृति अपलोड कार्यक्षमता तक पहुंच को विश्वसनीय उपयोगकर्ताओं तक सीमित करने और सामग्री सुरक्षा नीति (CSP) को लागू करने पर विचार करें।
XSS पेलोड अलग-अलग हो सकते हैं, लेकिन आमतौर पर सत्र कुकीज़ चुराने, उपयोगकर्ताओं को दुर्भावनापूर्ण वेबसाइटों पर पुनर्निर्देशित करने या वेब पेज में दुर्भावनापूर्ण सामग्री इंजेक्ट करने वाले स्क्रिप्ट शामिल होते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।