プラットフォーム
python
コンポーネント
mlflow
修正版
3.11.0
3.11.1
MLflowは、機械学習のライフサイクルを管理するためのプラットフォームです。CVE-2026-33865は、MLflowのWebインターフェースにおけるStored Cross-Site Scripting (XSS) 脆弱性です。攻撃者は、悪意のあるMLmodelアーティファクトをアップロードすることで、他のユーザーがそのアーティファクトを閲覧する際にJavaScriptコードを実行させることが可能です。この脆弱性は、MLflowのバージョン0.0.0から3.10.1までで影響を受けます。バージョン3.11.0へのアップデートで修正されています。
このXSS脆弱性を悪用されると、攻撃者は認証されたユーザーのセッションをハイジャックしたり、そのユーザーになりすましてMLflowシステム上で任意の操作を実行したりする可能性があります。具体的には、機密情報への不正アクセス、設定の変更、さらにはMLモデルの改ざんなどが考えられます。攻撃者は、被害者のブラウザ上で悪意のあるスクリプトを実行し、Cookieを盗み出したり、リダイレクトさせたりすることで、ユーザーを偽のログインページに誘導し、認証情報を詐取する可能性があります。この脆弱性は、MLflowのWebインターフェースを介して機密データを取り扱う組織にとって重大なリスクとなります。
この脆弱性は、2026年4月7日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、XSS脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。公開されているProof-of-Concept (PoC) コードが存在する可能性があり、攻撃者による悪用が懸念されます。NVDおよびCISAの情報を定期的に確認し、最新のセキュリティ情報を把握することが重要です。
Organizations using MLflow for machine learning model management, particularly those relying on the web interface for artifact viewing and collaboration, are at risk. Teams using older, unpatched versions of MLflow (0.0.0 - 3.10.1) are especially vulnerable. Shared MLflow instances or deployments where multiple users can upload and view artifacts increase the potential attack surface.
• python / mlflow: Inspect MLmodel artifact YAML files for suspicious JavaScript code.
import yaml
def check_yaml(file_path):
try:
with open(file_path, 'r') as f:
data = yaml.safe_load(f)
# Add logic to check for suspicious javascript code
except yaml.YAMLError as e:
print(f"Error parsing YAML: {e}")• generic web: Monitor MLflow web interface logs for unusual JavaScript execution patterns or error messages related to YAML parsing. • generic web: Check for unexpected changes in user behavior or access patterns that could indicate session hijacking.
disclosure
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、MLflowをバージョン3.11.0以降にアップデートすることを強く推奨します。もしアップデートが困難な場合は、Webアプリケーションファイアウォール(WAF)を導入し、XSS攻撃を検知・防御するルールを設定してください。また、MLmodelアーティファクトのアップロードを制限する、またはアップロードされたファイルの検証を強化するなどの対策も有効です。YAMLパーサーのセキュリティ設定を見直し、信頼できないソースからのYAMLファイルの処理を制限することも重要です。アップデート後、MLflowのWebインターフェースにログインし、正常に動作することを確認してください。
Actualice MLflow a la versión 3.11.0 o superior para mitigar la vulnerabilidad de XSS. Esta actualización corrige la forma en que se analizan los artefactos MLmodel basados en YAML, evitando la ejecución de scripts maliciosos en la interfaz web.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-33865は、MLflowのバージョン0.0.0から3.10.1までのWebインターフェースにおけるStored XSS脆弱性です。攻撃者は悪意のあるMLmodelファイルをアップロードし、他のユーザーが閲覧する際にJavaScriptコードを実行させることができます。
MLflowのバージョン0.0.0から3.10.1を使用している場合は、この脆弱性の影響を受けています。バージョン3.11.0以降にアップデートすることで修正されます。
MLflowをバージョン3.11.0以降にアップデートしてください。アップデートが困難な場合は、WAFを導入したり、MLmodelアーティファクトのアップロードを制限するなどの対策を講じてください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、XSS脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
MLflowの公式アドバイザリは、MLflowのリリースノートやセキュリティ情報ページで確認できます。詳細は、MLflowのドキュメントを参照してください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。