CVE-2026-2614: Arbitrary File Access in mlflow/mlflow
Platform
python
Component
mlflow
Opgelost in
3.10.0
CVE-2026-2614 is een kwetsbaarheid van het type Arbitrary File Access in de mlflow/mlflow component, specifiek in de createmodel_version() handler. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om willekeurige bestanden van het serverbestandssysteem te lezen. De kwetsbaarheid treft versies van mlflow/mlflow tussen 0.0.0 en 3.10.0 inclusief. Een fix is beschikbaar in versie 3.10.0.
Detecteer deze CVE in je project
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze kwetsbaarheid stelt een aanvaller in staat om gevoelige informatie te extraheren van de server, zoals configuratiebestanden, sleutels en andere vertrouwelijke gegevens. De aanvaller kan de mlflow.prompt.isprompt tag in een CreateModelVersion request manipuleren om de bronpadvalidatie te omzeilen en een willekeurig lokaal bestandspad op te slaan als de modelversiebron. Vervolgens kan de getmodelversionartifact_handler() functie dit bestandspad gebruiken om bestanden te serveren zonder verificatie, waardoor de aanvaller toegang krijgt tot bestanden buiten de beoogde modelversie-artifact directory. Dit kan leiden tot data-exfiltratie en mogelijk tot verdere systemencompromittering, afhankelijk van de bestanden die toegankelijk zijn.
Uitbuitingscontext
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-05-11. Er is momenteel geen informatie beschikbaar over actieve campagnes die deze kwetsbaarheid exploiteren, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De kwetsbaarheid is niet opgenomen in KEV, maar de CVSS score van 7.5 (HIGH) duidt op een significant risico. Er zijn publiekelijk beschikbare Proof-of-Concept (POC) exploits beschikbaar.
Dreigingsinformatie
Exploit Status
EPSS
0.04% (12% percentiel)
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Geen — geen integriteitsimpact.
- Availability
- Geen — geen beschikbaarheidsimpact.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2026-2614 is het upgraden van mlflow/mlflow naar versie 3.10.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om verzoeken met de mlflow.prompt.isprompt tag te blokkeren. Controleer ook de configuratie van uw mlflow server om te zorgen dat de toegang tot de artifact directory strikt beperkt is. Na de upgrade, bevestig de fix door een poging te doen om een modelversie te creëren met een ongeldig mlflow.prompt.isprompt pad en verifieer dat de server de poging afwijst.
Hoe te verhelpenwordt vertaald…
Actualice a la versión 3.10.0 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de la fuente al leer archivos, evitando la lectura arbitraria de archivos del sistema.
Veelgestelde vragen
Wat is CVE-2026-2614 — Arbitrary File Access in mlflow/mlflow?
CVE-2026-2614 is een kwetsbaarheid in mlflow/mlflow waardoor een ongeauthenticeerde aanvaller willekeurige bestanden van de server kan lezen door de mlflow.prompt.is_prompt tag te misbruiken.
Ben ik getroffen door CVE-2026-2614 in mlflow/mlflow?
U bent getroffen als u mlflow/mlflow gebruikt in versie 0.0.0 tot en met 3.10.0. Controleer uw versie met mlflow --version.
Hoe kan ik CVE-2026-2614 in mlflow/mlflow oplossen?
Upgrade mlflow/mlflow naar versie 3.10.0 of hoger. Implementeer een WAF om verzoeken met de mlflow.prompt.is_prompt tag te blokkeren als een tijdelijke oplossing.
Wordt CVE-2026-2614 actief misbruikt?
Er is momenteel geen bewijs van actieve exploitatie, maar de eenvoud van de exploitatie maakt misbruik waarschijnlijk.
Waar kan ik het officiële mlflow advisory voor CVE-2026-2614 vinden?
Raadpleeg de officiële mlflow documentatie en security advisories op de mlflow website: [https://mlflow.org/docs/security.html](https://mlflow.org/docs/security.html)
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Detecteer deze CVE in je project
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.
Scan nu uw Python project — geen account
Upload your requirements.txt and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...