Platform
python
Component
ml-logger
Opgelost in
255.0.1
CVE-2025-10951 beschrijft een Path Traversal kwetsbaarheid in de geyang ml-logger software, tot en met versie acf255bade5be6ad88d90735c8367b28cbe3a743. Deze kwetsbaarheid stelt een aanvaller in staat om via manipulatie van het 'File' argument in de ml_logger/server.py file ongeautoriseerde toegang te verkrijgen tot bestanden op het systeem. Een publiek beschikbare exploit maakt de kwetsbaarheid direct uitbuitbaar. De software hanteert een rolling release model, waardoor specifieke versie details voor getroffen en geüpdatete releases ontbreken.
Een succesvolle exploitatie van CVE-2025-10951 kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op het systeem waarop ml-logger draait. Dit omvat potentieel configuratiebestanden, logbestanden en andere data die de werking van de applicatie beïnvloeden. Afhankelijk van de privileges van de ml-logger process kan een aanvaller mogelijk ook toegang krijgen tot andere delen van het systeem. De mogelijkheid tot remote exploitatie verhoogt het risico aanzienlijk, aangezien een aanvaller niet fysieke toegang tot het systeem nodig heeft. De beschikbaarheid van een publieke exploit verhoogt de waarschijnlijkheid van misbruik verder.
De exploit voor CVE-2025-10951 is publiekelijk beschikbaar, wat de kans op misbruik aanzienlijk verhoogt. Er is geen informatie beschikbaar over actieve campagnes die deze specifieke kwetsbaarheid uitbuiten, maar de beschikbaarheid van de exploit maakt het een aantrekkelijk doelwit voor kwaadwillenden. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven. De publicatie van de CVE en de exploit wijzen op een hoog risico.
Organizations deploying ml-logger in production environments, particularly those handling sensitive data, are at risk. Environments with limited network segmentation or inadequate input validation are especially vulnerable. Shared hosting environments using ml-logger are also at increased risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u ml-logger -g 'path traversal'• generic web:
curl -I <ml-logger-endpoint> | grep -i 'path traversal'disclosure
poc
Exploit Status
EPSS
0.06% (18% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-10951 is het upgraden van ml-logger naar versie 255.0.1 of hoger. Aangezien de software een rolling release model hanteert, is het belangrijk om de meest recente versie te controleren. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van Web Application Firewall (WAF) regels om verdachte verzoeken naar de ml_logger/server.py endpoint te blokkeren. Controleer ook de configuratie van ml-logger om te verzekeren dat de toegangsrechten tot bestanden en directories correct zijn ingesteld. Na de upgrade, verifieer de correcte werking van de applicatie door te controleren of de logfunctie correct functioneert en geen ongeautoriseerde bestanden worden benaderd.
Actualice la biblioteca ml-logger a una versión posterior a acf255bade5be6ad88d90735c8367b28cbe3a743. Si no hay una versión disponible, revise el código de la función log_handler en server.py y corrija la vulnerabilidad de path traversal, validando y sanitizando la entrada del argumento File.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-10951 is a Path Traversal vulnerability affecting geyang ml-logger versions up to acf255bade5be6ad88d90735c8367b28cbe3a743, allowing attackers to access arbitrary files remotely.
If you are using ml-logger versions prior to 255.0.1, you are potentially affected by this vulnerability. Check your current version against the affected range.
Upgrade to ml-logger version 255.0.1 or later to address this vulnerability. Consider WAF rules as a temporary mitigation if upgrading is not immediately possible.
A public proof-of-concept exists, indicating a high probability of active exploitation. Prioritize remediation to mitigate the risk.
Refer to the geyang ml-logger project's release notes or security advisories for the official announcement and details regarding this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.