Platform
python
Component
mlflow
Opgelost in
3.9.0rc0
CVE-2025-15031 beschrijft een Arbitrary File Access kwetsbaarheid in MLflow, een platform voor het beheren van de machine learning lifecycle. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige bestanden te schrijven door middel van de pyfunc extractieprocedure. De kwetsbaarheid treft versies van MLflow tot en met 3.8.1 en is verholpen in 3.9.0rc0. Het is belangrijk om zo snel mogelijk te upgraden om de risico's te minimaliseren.
Deze kwetsbaarheid is kritiek omdat het aanvallers in staat stelt om willekeurige bestanden op het systeem te overschrijven. Dit kan leiden tot remote code execution (RCE) als de overschreven bestanden uitvoerbaar zijn of als de aanval gebruikt kan worden om configuratiebestanden te wijzigen. In multi-tenant omgevingen of bij het verwerken van onbetrouwbare artifacts, kan deze kwetsbaarheid misbruikt worden om gevoelige informatie te stelen, systemen te compromitteren of de beschikbaarheid van de dienst te verstoren. De mogelijkheid om willekeurige bestanden te schrijven, opent de deur naar een breed scala aan aanvallen, vergelijkbaar met scenario's waarbij configuratiebestanden worden overschreven om toegang te krijgen tot gevoelige gegevens of om kwaadaardige code uit te voeren.
Op dit moment is er geen publieke exploit beschikbaar voor CVE-2025-15031. De kwetsbaarheid is gepubliceerd op 2026-03-19. De CVSS score van 8.1 (HIGH) duidt op een significant risico. Het is aan te raden om de kwetsbaarheid serieus te nemen en zo snel mogelijk te mitigeren, vooral in omgevingen die onbetrouwbare artifacts verwerken. Er is geen vermelding op de CISA KEV catalogus op het moment van schrijven.
Organizations utilizing MLflow in multi-tenant environments or those that ingest machine learning artifacts from untrusted sources are at the highest risk. Specifically, teams relying on automated artifact pipelines without robust validation procedures are particularly vulnerable. Users who have not upgraded to MLflow 3.9.0rc0 or later are also at risk.
• python / mlflow: Inspect MLflow's pyfunc extraction code for missing path validation.
import tarfile
tar = tarfile.open('malicious.tar.gz', 'r:gz')
for member in tar.getmembers():
member.name = os.path.join('safe_extraction_dir', member.name) # Add path validation here
tar.extractall('extraction_dir')
tar.close()• linux / server: Monitor file system activity for unexpected writes in MLflow's extraction directories using auditd.
ausearch -m always -f /path/to/mlflow/extraction_dir• generic web: Monitor access logs for requests containing tar.gz archives with suspicious filenames or paths.
disclosure
Exploit Status
EPSS
0.12% (30% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar MLflow versie 3.9.0rc0 of hoger, waar deze kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan het implementeren van een WAF (Web Application Firewall) helpen om verdachte tar.gz bestanden te blokkeren. Controleer de pyfunc extractieprocedure op onverwachte bestandsnamen en paden. Implementeer strenge toegangscontroles op de extractiedirectory om te voorkomen dat bestanden buiten deze directory geschreven kunnen worden. Na de upgrade, controleer de logbestanden op ongebruikelijke activiteit gerelateerd aan de pyfunc extractieprocedure om te bevestigen dat de kwetsbaarheid is verholpen.
Actualice MLflow a la última versión disponible. Esto corrige la vulnerabilidad de path traversal al extraer archivos tar.gz, evitando la escritura de archivos arbitrarios y la posible ejecución remota de código.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-15031 is a HIGH severity vulnerability in MLflow versions ≤3.8.1 that allows attackers to overwrite files due to improper path validation during tar archive extraction, potentially leading to remote code execution.
You are affected if you are using MLflow versions 3.8.1 or earlier. Upgrade to 3.9.0rc0 or later to mitigate the risk.
The recommended fix is to upgrade to MLflow version 3.9.0rc0 or later. Implement stricter artifact validation procedures as an interim measure.
Currently, there is no public proof-of-concept or confirmed exploitation campaigns associated with CVE-2025-15031, but the HIGH severity warrants immediate attention.
Refer to the MLflow security advisories page for the latest information and updates regarding CVE-2025-15031: [https://mlflow.org/security/advisories](https://mlflow.org/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.