プラットフォーム
python
コンポーネント
mlflow
修正版
3.10.2
CVE-2026-0545は、mlflowの/ajax-api/3.0/jobs/*エンドポイントにおける認証・認可の欠陥です。この脆弱性を悪用されると、攻撃者は認証なしにジョブの実行、検索、キャンセルが可能となり、権限昇格や機密情報漏洩などの深刻な影響を引き起こす可能性があります。影響を受けるバージョンはmlflow 3.10.1以下です。最新バージョンへのアップグレードが推奨されます。
この脆弱性は、mlflowのジョブ実行機能が有効になっている場合に、ネットワーク上の任意のクライアントが認証なしでジョブを送信、読み取り、検索、キャンセルできることを意味します。特に、MLFLOWSERVERENABLEJOBEXECUTION=trueが設定されており、許可リストに登録されたジョブ関数が、シェル実行やファイルシステム変更などの特権アクションを実行する場合、攻撃者はリモートコードを実行する可能性があります。この脆弱性は、機密情報の漏洩、システムの改ざん、さらには完全なシステム制御へのつながる可能性があります。類似の脆弱性は、認証バイパスによる権限昇格攻撃に繋がる可能性があります。
CVE-2026-0545は、2026年4月3日に公開されました。現時点では、公開されているPoCは確認されていませんが、認証バイパスによるRCE脆弱性であるため、悪用される可能性は高いと考えられます。CISA KEVへの登録状況は不明ですが、CVSSスコアがCRITICALであることから、潜在的なリスクは高いと評価されます。
Organizations deploying MLflow in production environments, particularly those with job execution enabled and exposed to external networks, are at significant risk. Shared hosting environments where multiple users share the same MLflow instance are also particularly vulnerable, as an attacker could potentially compromise the entire environment.
• python / server:
import requests
import json
url = 'http://your-mlflow-server/ajax-api/3.0/jobs/'
try:
response = requests.get(url, timeout=5)
response.raise_for_status()
if response.status_code == 200:
print('Potential vulnerability: Unauthenticated access to job endpoints.')
else:
print('Endpoint access restricted (expected).')
except requests.exceptions.RequestException as e:
print(f'Error connecting to endpoint: {e}')• linux / server:
journalctl -u mlflow -f | grep -i "unauthorized access"• generic web:
curl -I http://your-mlflow-server/ajax-api/3.0/jobs/ | grep -i 'HTTP/1.1 200 OK'disclosure
エクスプロイト状況
EPSS
0.24% (47% パーセンタイル)
CISA SSVC
この脆弱性への対応として、まずmlflowを最新バージョン(3.10.2以降)にアップグレードすることを強く推奨します。アップグレードが困難な場合は、MLFLOWSERVERENABLEJOBEXECUTION=falseを設定してジョブ実行機能を無効化することを検討してください。また、WAF(Web Application Firewall)を導入し、/ajax-api/3.0/jobs/*エンドポイントへの不正なアクセスを検知・遮断するルールを設定することも有効です。さらに、ジョブの実行権限を厳格に制限し、最小限の権限でジョブを実行するように設定してください。
MLflow を最新バージョンにアップデートしてください。ジョブ実行が適切な認証と認可で正しく設定されていることを確認してください。ジョブ実行が有効になっている場合は、認証されていないコードの実行を避けるために、許可リストに登録されている関数を慎重に確認してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-0545は、mlflowの/ajax-api/3.0/jobs/*エンドポイントにおける認証・認可の欠陥で、認証なしにジョブを実行できる可能性があります。
mlflowのバージョンが3.10.1以下で、ジョブ実行機能が有効になっている場合は影響を受けます。
mlflowを最新バージョン(3.10.2以降)にアップグレードしてください。
現時点ではPoCは確認されていませんが、認証バイパスによるRCE脆弱性であるため、悪用される可能性は高いと考えられます。
mlflowの公式アドバイザリは、mlflowのリリースノートまたはセキュリティアナウンスメントをご確認ください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。