Platform
python
Component
mlflow
Opgelost in
2.9.3
CVE-2024-1594 beschrijft een Path Traversal kwetsbaarheid in MLflow, een open-source platform voor het beheren van het machine learning levenscyclus. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige bestanden op de server te lezen, wat kan leiden tot data-exfiltratie en mogelijk verdere systemencompromittatie. De kwetsbaarheid treft versies van MLflow tot en met 2.9.2. Een patch is beschikbaar en wordt sterk aanbevolen.
Een succesvolle exploitatie van CVE-2024-1594 stelt een aanvaller in staat om toegang te krijgen tot gevoelige bestanden op de server waarop MLflow draait. Dit kan broncode, configuratiebestanden, API-sleutels of andere vertrouwelijke gegevens omvatten. De impact is vergelijkbaar met CVE-2023-6909, waarbij een fragment component (#) in de artifact location URI wordt gebruikt om bestanden buiten de beoogde directory te benaderen. Afhankelijk van de bestanden die toegankelijk zijn, kan een aanvaller de server verder compromitteren, gevoelige informatie stelen of de dienst weigeren.
Deze kwetsbaarheid is openbaar bekend en er is een publieke beschrijving beschikbaar. Er is geen bevestigde melding van actieve exploitatie op dit moment, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De kwetsbaarheid is opgenomen in de NVD-database op 2024-04-16. Er zijn momenteel geen KEV-listings.
Organizations deploying MLflow for machine learning model tracking and management are at risk. This includes teams using MLflow in production environments, particularly those with custom configurations or integrations that might not be fully aware of the vulnerability's implications. Shared hosting environments where multiple users share the same MLflow instance are also at increased risk.
• python / mlflow: Inspect MLflow server logs for requests containing # in the artifact_location parameter.
# Example: Search for log entries containing '#'
with open('mlflow.log', 'r') as f:
for line in f:
if '#' in line:
print(line)• generic web: Monitor web server access logs for requests to MLflow endpoints with unusual or unexpected characters in the artifact_location parameter.
• generic web: Check for unexpected files appearing in the MLflow artifact storage directory.
disclosure
Exploit Status
EPSS
0.21% (43% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-1594 is het upgraden van MLflow naar een beveiligde versie. Controleer de officiële MLflow-repository voor de meest recente patch. Als een upgrade momenteel niet mogelijk is, kan het implementeren van een Web Application Firewall (WAF) helpen om kwaadaardige verzoeken te blokkeren. Configureer de WAF om verzoeken met fragmenten (#) in de artifact_location parameter te filteren. Daarnaast kan het beperken van de rechten van de MLflow-processen de impact van een succesvolle exploitatie verminderen. Na de upgrade, controleer de logbestanden op verdachte activiteit.
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-1594 is a Path Traversal vulnerability affecting MLflow versions 2.9.2 and earlier, allowing attackers to read arbitrary files by manipulating the artifact location URI.
You are affected if you are using MLflow version 2.9.2 or earlier. Upgrade to a patched version to mitigate the risk.
Upgrade to a patched version of MLflow. As a temporary workaround, implement input validation on the artifact_location parameter to prevent fragment components.
There are currently no confirmed reports of active exploitation, but the vulnerability is publicly known and a proof-of-concept may exist.
Refer to the MLflow security advisories and release notes on the MLflow GitHub repository for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.