プラットフォーム
python
コンポーネント
mlflow
修正版
3.8.2
mlflowの認証不備により、認証されたユーザが権限のないトレース情報にアクセスしたり、評価を作成したりできる脆弱性(CVE-2025-15381)です。この脆弱性は、トレースメタデータの漏洩や不正な評価作成を招き、機密性と完全性に影響を与えます。影響を受けるのはmlflow 3.8.1以下のバージョンで、mlflow server --app-name=basic-authを使用している環境です。現在、公式な修正パッチは提供されていません。
mlflow/mlflow の CVE-2025-15381 は、basic authentication (basic-auth) を使用し、tracing および assessment エンドポイントが有効になっているデプロイメントに影響を与えます。これらのエンドポイントは、権限検証子によって保護されていません。これにより、実験に対する NO_PERMISSIONS を持つユーザーを含む、任意の認証済みユーザーが、アクセスすべきではない tracing 情報の読み取りや、tracing に対する assessment の作成を行うことができます。この脆弱性は、tracing メタデータの公開により機密性を損ない、不正な assessment の作成を許可することにより、整合性を損ないます。これにより、誤った結論やデータ操作につながる可能性があります。CVSS 重大度は 8.1 で、高いリスクを示しています。
mlflow 実験への認証されたアクセス権を持つが、権限が制限されている (NO_PERMISSIONS) 攻撃者は、この脆弱性を悪用して、機密性の高い tracing 情報にアクセスする可能性があります。これにより、ハイパーパラメータ、メトリック、入力データなど、モデルトレーニングプロセスに関する詳細が明らかになる可能性があります。さらに、攻撃者は tracing に対して偽の assessment を作成し、mlflow の結果に基づいて意思決定に影響を与える可能性があります。basic authentication は実装が容易ですが、追加のアクセス制御が実装されていない場合、他の認証方法よりも本質的に安全ではありません。
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
現在、mlflow/mlflow ではこの脆弱性に対する直接的な修正 (fix) は提供されていません。最も効果的な軽減策は、絶対に必要な場合に限り、basic authentication (basic-auth) を無効にすることです。basic authentication が必要な場合は、アプリケーションレベルでカスタムアクセス制御を実装して、tracing および assessment エンドポイントを保護することをお勧めします。これには、これらのリソースへのアクセスを許可する前に、ユーザーの権限を明示的に検証することが含まれます。mlflow ログを積極的に監視して、tracing および assessment アクセスに関連する疑わしいアクティビティを検出することも重要です。今後のパッチの mlflow/mlflow のアップデートに注意することが推奨されます。
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad que permite el acceso no autorizado a los endpoints de tracing y assessment cuando la aplicación `basic-auth` está habilitada.
脆弱性分析と重要アラートをメールでお届けします。
mlflow では、tracing エンドポイントは実験の実行フローを視覚化することを可能にし、assessment エンドポイントはさまざまな実行の結果を分析および比較することを可能にします。
これは、ユーザーが実験のリソースにアクセスするための明示的な権限を持っていないことを意味します。
basic authentication を無効にする構成は、mlflow がどのようにデプロイされているかによって異なります。具体的な手順については、mlflow のドキュメントを参照してください。
アプリケーションで middleware またはデコレーターを使用して、tracing および assessment エンドポイントへのアクセスを許可する前にユーザーの権限を検証することにより、カスタムアクセス制御を実装できます。
この脆弱性に関する詳細情報は、対応する CVE エントリで確認できます: CVE-2025-15381。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。