प्लेटफ़ॉर्म
python
घटक
mlflow
में ठीक किया गया
3.11.0
3.10.2
3.11.0rc0
MLflow में एक प्राधिकरण बाईपास भेद्यता पाई गई है, जहाँ अनधिकृत उपयोगकर्ता AJAX एंडपॉइंट का उपयोग करके मॉडल आर्टिफैक्ट डाउनलोड कर सकते हैं। यह भेद्यता MLflow के संस्करण 0.0.0 से लेकर 3.10.1 तक के संस्करणों को प्रभावित करती है। इस समस्या को MLflow के संस्करण 3.11.0 में ठीक किया गया है।
CVE-2026-33866 MLflow को प्रभावित करता है, जो मशीन लर्निंग लाइफसाइकिल को प्रबंधित करने के लिए एक ओपन-सोर्स प्लेटफॉर्म है। यह भेद्यता सहेजे गए मॉडल आर्टिफैक्ट डाउनलोड करने के लिए उपयोग किए जाने वाले AJAX एंडपॉइंट में एक्सेस कंट्रोल की विफलता में निहित है। किसी विशिष्ट प्रयोग के लिए अनुमति के बिना एक उपयोगकर्ता इस एंडपॉइंट को सीधे क्वेरी कर सकता है, प्राधिकरण को बायपास कर सकता है और उन मॉडल आर्टिफैक्ट तक पहुंच प्राप्त कर सकता है जिनके लिए उसे अधिकृत नहीं है। इससे संवेदनशील डेटा का रिसाव या मॉडल का हेरफेर हो सकता है, जिससे मशीन लर्निंग प्रक्रिया की अखंडता खतरे में पड़ सकती है। यह भेद्यता की गंभीरता महत्वपूर्ण है, खासकर उन वातावरणों में जहां मॉडल और डेटा सुरक्षा महत्वपूर्ण है। इस जोखिम को कम करने के लिए सुरक्षा अपडेट लागू करना आवश्यक है।
भेद्यता मॉडल आर्टिफैक्ट डाउनलोड AJAX एंडपॉइंट पर सीधे क्वेरी के माध्यम से शोषण की जाती है। किसी प्रयोग के लिए अनुमति के बिना एक हमलावर एक दुर्भावनापूर्ण URL बना सकता है जो एक्सेस सत्यापन को बायपास करता है और आर्टिफैक्ट डाउनलोड करता है। शोषण की आसानी एंडपॉइंट की सार्वजनिक प्रकृति और अपर्याप्त एक्सेस नियंत्रण तंत्र से उत्पन्न होती है। संभावित प्रभाव मॉडल आर्टिफैक्ट की संवेदनशीलता के आधार पर भिन्न होता है, लेकिन इसमें गोपनीय जानकारी का प्रकटीकरण, दुर्भावनापूर्ण उद्देश्यों के लिए मॉडल का हेरफेर या मशीन लर्निंग प्रक्रिया में व्यवधान शामिल हो सकता है। शोषण अपेक्षाकृत सरल है, जिससे हमलों का जोखिम बढ़ जाता है।
Organizations deploying MLflow for model management, particularly those with shared environments or less stringent access controls, are at risk. Teams relying on MLflow for sensitive machine learning projects or those with legacy configurations are also particularly vulnerable.
• python / mlflow: Inspect MLflow artifact storage directories for unauthorized access logs. • python / mlflow: Monitor MLflow API endpoints for unusual query patterns or requests from unauthorized users. • generic web: Check MLflow server access logs for requests to artifact download endpoints without proper authentication headers.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
CVE-2026-33866 के लिए समाधान MLflow को संस्करण 3.11.0 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो मॉडल आर्टिफैक्ट की सुरक्षा के लिए आवश्यक एक्सेस सत्यापन को लागू करता है। संभावित हमलों को रोकने के लिए इस अपग्रेड को जल्द से जल्द करना अत्यधिक अनुशंसित है। इसके अतिरिक्त, मॉडल और संबंधित आर्टिफैक्ट तक केवल अधिकृत उपयोगकर्ताओं की पहुंच सुनिश्चित करने के लिए अपने MLflow प्रयोग अनुमति कॉन्फ़िगरेशन की समीक्षा करें। MLflow लॉग की निगरानी अनधिकृत पहुंच प्रयासों का पता लगाने और शमन उपायों की प्रभावशीलता की पुष्टि करने में मदद कर सकती है। अपग्रेड सबसे महत्वपूर्ण निवारक उपाय है।
Actualice MLflow a la versión 3.11.0 o superior para mitigar la vulnerabilidad de bypass de autorización. Esta actualización implementa la validación de acceso necesaria para proteger los artefactos del modelo de acceso no autorizado.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
3.11.0 से पहले के MLflow के सभी संस्करण CVE-2026-33866 से प्रभावित हैं।
अपने टर्मिनल में कमांड mlflow --version चलाएं। यदि संस्करण संख्या 3.11.0 से कम है, तो आप कमजोर हैं।
एक अस्थायी उपाय के रूप में, मॉडल आर्टिफैक्ट डाउनलोड AJAX एंडपॉइंट तक पहुंच को अधिकृत उपयोगकर्ताओं तक सीमित करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन संस्करण 3.11.0 में अपग्रेड करना सबसे अच्छा समाधान है।
आप MLflow सुरक्षा सलाहकार और NVD (नेशनल वल्नेरेबिलिटी डेटाबेस) जैसे भेद्यता डेटाबेस में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।