Platform
python
Component
mlflow
Opgelost in
3.8.0rc0
CVE-2025-14287 beschrijft een Command Injection kwetsbaarheid in MLflow, een open-source platform voor het beheren van het machine learning levenscyclus. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige commando's uit te voeren op het systeem. De kwetsbaarheid treedt op in versies van MLflow tot en met 3.7.0rc0 en kan worden verholpen door te upgraden naar versie 3.8.0rc0.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot volledige controle over het systeem waarop MLflow draait. Aanvallers kunnen gevoelige gegevens stelen, malware installeren of het systeem gebruiken om aanvallen op andere systemen uit te voeren. De kwetsbaarheid bevindt zich in de mlflow/sagemaker/init.py file en wordt veroorzaakt door het direct interpoleren van gebruikersinvoer in shell commando's zonder adequate validatie. Dit maakt het mogelijk om willekeurige commando's uit te voeren via de --container parameter van de MLflow CLI. De impact is aanzienlijk, vooral in omgevingen waar MLflow wordt gebruikt in CI/CD pipelines of cloud deployments, omdat dit de integriteit van de gehele machine learning workflow kan compromitteren.
Op dit moment is er geen informatie beschikbaar over actieve exploits in de wild. Er zijn ook geen public proof-of-concepts bekend. De kwetsbaarheid is openbaar gemaakt op 2026-03-16. De ernst van de kwetsbaarheid wordt als hoog ingeschat (CVSS 7.5), wat aangeeft dat er een aanzienlijke kans is dat deze wordt misbruikt als er een proof-of-concept beschikbaar komt.
Organizations heavily reliant on MLflow for machine learning model management, particularly those using it in CI/CD pipelines or cloud deployments, are at significant risk. Shared hosting environments where multiple users have access to the MLflow CLI are also vulnerable, as an attacker could potentially exploit the vulnerability on behalf of another user.
• python / mlflow:
import subprocess
import os
def check_mlflow_version():
try:
result = subprocess.check_output(['mlflow', '--version'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').strip()
if version <= '3.7.0rc0':
print(f"MLflow version is vulnerable: {version}")
else:
print(f"MLflow version is not vulnerable: {version}")
except FileNotFoundError:
print("MLflow is not installed.")
check_mlflow_version()• generic web: Check for suspicious container image names being passed to MLflow CLI via command-line arguments or environment variables. Monitor access logs for unusual activity related to MLflow.
disclosure
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van MLflow naar versie 3.8.0rc0 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan het gebruik van een Web Application Firewall (WAF) of proxy helpen om kwaadaardige invoer te blokkeren. Configureer de WAF om de --container parameter te inspecteren en commando's die potentieel schadelijk zijn te blokkeren. Daarnaast is het raadzaam om de container image names te valideren en te sanitiseren voordat ze worden gebruikt in shell commando's. Na de upgrade, controleer de MLflow logs op onverwachte commando's of foutmeldingen om te bevestigen dat de kwetsbaarheid is verholpen.
Werk MLflow bij naar versie 3.7.0 of hoger. Dit corrigeert de command injection kwetsbaarheid door gebruikersinvoer correct te sanitiseren. U kunt updaten met `pip install mlflow --upgrade`.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-14287 is a Command Injection vulnerability affecting MLflow versions before 3.8.0rc0. It allows attackers to execute arbitrary commands by manipulating the --container parameter.
You are affected if you are using MLflow versions 3.7.0 or earlier. Upgrade to 3.8.0rc0 or later to mitigate the risk.
Upgrade MLflow to version 3.8.0rc0 or later. As a temporary workaround, strictly validate and sanitize the --container parameter.
As of the current disclosure date, there are no known active exploits or campaigns targeting this vulnerability.
Refer to the MLflow security advisories and release notes on the official MLflow website for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.