CVE-2024-1483は、MLflowのバージョン2.9.2以前に存在するPath Traversalの脆弱性です。攻撃者は、HTTP POSTリクエストにおいて、特別に細工されたartifact_locationとsourceパラメータを送信することで、サーバー上の任意のファイルにアクセスできる可能性があります。この脆弱性は、サーバー側のハンドラにおけるユーザー入力の不十分な検証が原因で発生します。バージョン2.12.1で修正されており、早急なアップデートが必要です。
この脆弱性を悪用されると、攻撃者はMLflowサーバー上で機密情報を含むファイルを読み出すことが可能になります。例えば、設定ファイル、ログファイル、あるいは他のユーザーのデータなどが漏洩するリスクがあります。攻撃者は、この脆弱性を利用して、サーバーのファイルシステムを探索し、さらなる攻撃の足がかりにすることも考えられます。この脆弱性は、機密情報の漏洩、システムの改ざん、さらにはサーバー全体の制御権の奪取につながる可能性があります。
CVE-2024-1483は、2024年4月16日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、Path Traversal脆弱性は一般的に悪用が容易であるため、攻撃者による悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。NVD(National Vulnerability Database)の情報も参照し、最新の状況を把握するようにしてください。
Organizations utilizing MLflow for machine learning model tracking and management, particularly those running versions 2.9.2 or earlier, are at risk. Shared hosting environments where multiple users share the same MLflow instance are especially vulnerable, as an attacker could potentially exploit the vulnerability to access data belonging to other users.
• python / mlflow:
import requests
url = 'http://your-mlflow-server/tracking/api/v2/artifacts'
headers = {'Content-Type': 'application/json'}
payload = {
'artifact_location': '../sensitive_file.txt#',
'source': 'local'
}
response = requests.post(url, headers=headers, json=payload)
print(response.status_code, response.text)• linux / server: journalctl filters for HTTP POST requests to /tracking/api/v2/artifacts with unusual parameters.
• generic web: Check access/error logs for HTTP POST requests to /tracking/api/v2/artifacts containing artifact_location or source parameters with '../' sequences.
disclosure
エクスプロイト状況
EPSS
77.15% (99% パーセンタイル)
CISA SSVC
CVSS ベクトル
MLflowのバージョンを2.12.1以降にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、WAF(Web Application Firewall)を導入し、Path Traversal攻撃を検知・防御するルールを設定することを推奨します。また、MLflowサーバーのアクセス制御を強化し、不要なファイルへのアクセスを制限することも有効です。HTTP POSTリクエストにおけるartifact_locationとsourceパラメータの入力を厳密に検証するカスタムのセキュリティ対策を実装することも検討してください。アップデート後、MLflowサーバーのログを監視し、異常なファイルアクセスがないか確認してください。
Actualice la biblioteca mlflow a una versión posterior a la 2.9.2. Esto solucionará la vulnerabilidad de path traversal. Puede actualizar usando `pip install mlflow --upgrade`.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-1483は、MLflowのバージョン2.9.2以前に存在するPath Traversalの脆弱性で、攻撃者がサーバー上の任意のファイルにアクセスできる可能性があります。
MLflowのバージョンが2.9.2以前の場合は影響があります。機密情報を含むファイルが漏洩するリスクがあります。
MLflowのバージョンを2.12.1以降にアップデートしてください。アップデートが困難な場合は、WAFを導入するなど、代替の対策を検討してください。
現時点では公的なPoCは確認されていませんが、Path Traversal脆弱性は悪用が容易であるため、攻撃者による悪用が懸念されます。
MLflowの公式アドバイザリは、MLflowのリリースノートまたはセキュリティアナウンスメントをご確認ください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。