Analyse in behandelingCVE-2026-2614

CVE-2026-2614: Arbitrary File Access in mlflow/mlflow

Platform

python

Component

mlflow

Opgelost in

3.10.0

CVE-2026-2614 is een kwetsbaarheid van het type Arbitrary File Access in de mlflow/mlflow component, specifiek in de createmodel_version() handler. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om willekeurige bestanden van het serverbestandssysteem te lezen. De kwetsbaarheid treft versies van mlflow/mlflow tussen 0.0.0 en 3.10.0 inclusief. Een fix is beschikbaar in versie 3.10.0.

Python

Detecteer deze CVE in je project

Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.

requirements.txt uploadenOndersteunde formaten: requirements.txt · Pipfile.lock

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze kwetsbaarheid stelt een aanvaller in staat om gevoelige informatie te extraheren van de server, zoals configuratiebestanden, sleutels en andere vertrouwelijke gegevens. De aanvaller kan de mlflow.prompt.isprompt tag in een CreateModelVersion request manipuleren om de bronpadvalidatie te omzeilen en een willekeurig lokaal bestandspad op te slaan als de modelversiebron. Vervolgens kan de getmodelversionartifact_handler() functie dit bestandspad gebruiken om bestanden te serveren zonder verificatie, waardoor de aanvaller toegang krijgt tot bestanden buiten de beoogde modelversie-artifact directory. Dit kan leiden tot data-exfiltratie en mogelijk tot verdere systemencompromittering, afhankelijk van de bestanden die toegankelijk zijn.

Uitbuitingscontext

Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-05-11. Er is momenteel geen informatie beschikbaar over actieve campagnes die deze kwetsbaarheid exploiteren, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De kwetsbaarheid is niet opgenomen in KEV, maar de CVSS score van 7.5 (HIGH) duidt op een significant risico. Er zijn publiekelijk beschikbare Proof-of-Concept (POC) exploits beschikbaar.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.04% (12% percentiel)

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityNoneRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Geen — geen integriteitsimpact.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentmlflow
Leveranciermlflow
Minimumversie0.0.0
Maximumversie3.10.0
Opgelost in3.10.0

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gepubliceerd
  2. Gewijzigd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-2614 is het upgraden van mlflow/mlflow naar versie 3.10.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om verzoeken met de mlflow.prompt.isprompt tag te blokkeren. Controleer ook de configuratie van uw mlflow server om te zorgen dat de toegang tot de artifact directory strikt beperkt is. Na de upgrade, bevestig de fix door een poging te doen om een modelversie te creëren met een ongeldig mlflow.prompt.isprompt pad en verifieer dat de server de poging afwijst.

Hoe te verhelpenwordt vertaald…

Actualice a la versión 3.10.0 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de la fuente al leer archivos, evitando la lectura arbitraria de archivos del sistema.

Veelgestelde vragen

Wat is CVE-2026-2614 — Arbitrary File Access in mlflow/mlflow?

CVE-2026-2614 is een kwetsbaarheid in mlflow/mlflow waardoor een ongeauthenticeerde aanvaller willekeurige bestanden van de server kan lezen door de mlflow.prompt.is_prompt tag te misbruiken.

Ben ik getroffen door CVE-2026-2614 in mlflow/mlflow?

U bent getroffen als u mlflow/mlflow gebruikt in versie 0.0.0 tot en met 3.10.0. Controleer uw versie met mlflow --version.

Hoe kan ik CVE-2026-2614 in mlflow/mlflow oplossen?

Upgrade mlflow/mlflow naar versie 3.10.0 of hoger. Implementeer een WAF om verzoeken met de mlflow.prompt.is_prompt tag te blokkeren als een tijdelijke oplossing.

Wordt CVE-2026-2614 actief misbruikt?

Er is momenteel geen bewijs van actieve exploitatie, maar de eenvoud van de exploitatie maakt misbruik waarschijnlijk.

Waar kan ik het officiële mlflow advisory voor CVE-2026-2614 vinden?

Raadpleeg de officiële mlflow documentatie en security advisories op de mlflow website: [https://mlflow.org/docs/security.html](https://mlflow.org/docs/security.html)

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

Python

Detecteer deze CVE in je project

Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.

requirements.txt uploadenOndersteunde formaten: requirements.txt · Pipfile.lock
livefree scan

Scan nu uw Python project — geen account

Upload your requirements.txt and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...