Platform
python
Component
mlflow
Opgelost in
2.21.4
3.0.0
CVE-2025-11201 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in de MLflow Tracking Server. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren, zelfs zonder authenticatie. De kwetsbaarheid treedt op in versies van MLflow Tracking Server tot en met 3.0.0rc3. Een fix is beschikbaar in versie 3.0.0.
Deze RCE-kwetsbaarheid is kritiek omdat een aanvaller zonder authenticatie code op de server kan uitvoeren. Dit kan leiden tot volledige controle over het systeem, inclusief toegang tot gevoelige data, configuratie wijzigingen en het installeren van malware. De directory traversal kwetsbaarheid maakt het mogelijk om bestanden buiten de beoogde model directory te benaderen en uit te voeren, waardoor de impact aanzienlijk wordt vergroot. Een succesvolle exploitatie kan leiden tot een compromittering van de gehele MLflow omgeving en de onderliggende infrastructuur.
Deze kwetsbaarheid is openbaar bekend en er is een ZDI rapport (ZDI-CAN-26921) dat de kwetsbaarheid beschrijft. Er zijn momenteel geen publiekelijk beschikbare proof-of-concept exploits, maar de ernst van de kwetsbaarheid en de eenvoudige exploitatie methode suggereren een medium tot hoog risico op actieve exploitatie. De kwetsbaarheid is gepubliceerd op 2025-10-29.
Organizations heavily reliant on MLflow for model tracking and deployment are particularly at risk. This includes data science teams, machine learning engineers, and companies deploying machine learning models in production environments. Shared hosting environments where multiple users share the same MLflow instance are also at increased risk, as a compromised model could potentially affect other users.
• python / mlflow:
import os
import subprocess
def check_mlflow_version():
try:
result = subprocess.run(['mlflow', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version <= '3.0.0rc3':
print(f"MLflow version is vulnerable: {version}")
else:
print(f"MLflow version is patched: {version}")
except FileNotFoundError:
print("MLflow is not installed.")
except subprocess.CalledProcessError as e:
print(f"Error checking MLflow version: {e}")
check_mlflow_version()• linux / server: journalctl filters for suspicious process executions within the MLflow Tracking Server directory.
journalctl -u mlflow-tracking-server -g 'path=/path/to/mlflow/models/'disclosure
patch
Exploit Status
EPSS
9.10% (93% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar MLflow Tracking Server versie 3.0.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) om kwaadaardige verzoeken te blokkeren. Configureer de WAF om directory traversal pogingen te detecteren en te voorkomen. Controleer ook de configuratie van de MLflow Tracking Server om te zorgen voor minimale privileges voor de service account. Na de upgrade, verifieer de fix door te proberen een model te creëren met een kwaadaardige bestandsnaam die directory traversal probeert uit te voeren; dit zou nu moeten falen.
Actualice MLflow a una versión posterior a la 2.21.3. Esto solucionará la vulnerabilidad de recorrido de directorios y ejecución remota de código. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-11201 is a Remote Code Execution vulnerability in MLflow Tracking Server versions up to 3.0.0rc3, allowing attackers to execute arbitrary code without authentication.
You are affected if you are running MLflow Tracking Server versions 3.0.0rc3 or earlier. Upgrade to 3.0.0 or later to mitigate the risk.
Upgrade to MLflow Tracking Server version 3.0.0 or later. Implement strict file path validation as a temporary workaround if an upgrade is not immediately possible.
While no active exploitation has been confirmed, the ease of exploitation and lack of authentication suggest a high likelihood of exploitation in the near future.
Refer to the MLflow security advisories on the MLflow GitHub repository for the latest information and updates: [https://github.com/mlflow/mlflow/security/advisories](https://github.com/mlflow/mlflow/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.