Platform
python
Component
mlflow
Opgelost in
3.9.0
3.9.0rc0
CVE-2025-15036 is een path traversal kwetsbaarheid in MLflow, waardoor aanvallers bestanden kunnen overschrijven. De impact is het overschrijven van willekeurige bestanden of het verkrijgen van verhoogde privileges. De kwetsbaarheid beïnvloedt versies ≤3.9.0. De kwetsbaarheid is opgelost in versie 3.9.0.
CVE-2025-15036 in MLflow vertegenwoordigt een kritiek padtraversal-risico. Het beïnvloedt versies vóór 3.7.0 en ontstaat door onvoldoende validatie van tar-lidpaden tijdens extractie. Een aanvaller met de mogelijkheid om de inhoud van een kwaadaardig tar.gz-bestand te controleren, kan deze zwakte uitbuiten om willekeurige bestanden op het systeem te overschrijven, mogelijk verhoogde privileges te verkrijgen of de sandbox-omgeving in multi-tenant-configuraties te verlaten. De CVSS-score is 9,6, wat een zeer hoog risico aangeeft. Het ontbreken van validatie stelt de aanvaller in staat om het extractiepad te manipuleren om toegang te krijgen tot mappen buiten de bedoelde bestemming, waardoor de gegevensintegriteit en -vertrouwelijkheid in gevaar komen.
Een aanvaller zou deze kwetsbaarheid kunnen uitbuiten door MLflow een speciaal ontworpen tar.gz-bestand te verstrekken voor extractie. Dit bestand zou bestandsnamen bevatten die, wanneer ze worden geëxtraheerd, de aanvaller in staat stellen bestanden buiten de bedoelde doelmap te schrijven. Bijvoorbeeld, een bestandsnaam als '../etc/passwd' zou het systeemwachtwoordbestand kunnen overschrijven. Exploitatie is waarschijnlijker in scenario's waarin MLflow wordt gebruikt om artefacten te verwerken die worden verstrekt door niet-vertrouwde gebruikers of in gedeelde omgevingen waar de beveiliging van het tar.gz-bestand niet kan worden gegarandeerd. De complexiteit van de exploitatie is relatief laag, omdat het slechts de creatie van een kwaadaardig tar.gz-bestand vereist.
Organizations using MLflow in multi-tenant or shared cluster environments are particularly at risk. This includes data science teams deploying machine learning models in cloud-based platforms or containerized environments. Legacy MLflow deployments using older versions are also vulnerable.
• python / mlflow:
import os
import tarfile
def check_mlflow_vulnerability(archive_path):
try:
with tarfile.open(archive_path, 'r') as tar:
for member in tar.getmembers():
if '..' in member.name:
print(f"Potential path traversal detected in member: {member.name}")
return True
return False
except Exception as e:
print(f"Error processing archive: {e}")
return False
# Example usage
archive_path = 'path/to/your/archive.tar.gz'
if check_mlflow_vulnerability(archive_path):
print("Vulnerability potentially present.")
else:
print("No immediate path traversal vulnerability detected.")• generic web: Check for unusual file creations or modifications in the MLflow artifact store directory. Monitor system logs for errors related to file access or extraction.
disclosure
Exploit Status
EPSS
0.05% (17% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen oplossing is om MLflow bij te werken naar versie 3.7.0 of hoger. Deze versie corrigeert de kwetsbaarheid door een robuuste validatie van tar.gz-bestandspaden tijdens extractie te implementeren, waardoor padtraversal wordt voorkomen. Bovendien wordt aanbevolen om beveiligingsbeleid met betrekking tot artefactbeheer en validatie van gebruikersinvoer te beoordelen en te versterken. In multi-tenant-omgevingen is het implementeren van aanvullende isolatiemaatregelen cruciaal om de potentiële impact van een succesvolle exploitatie te verzachten. Het monitoren van systeemlogboeken op verdachte activiteiten wordt ook aanbevolen als een best practice om potentiële aanvallen te detecteren en erop te reageren.
Werk de mlflow-bibliotheek bij naar versie 3.9.0 of hoger. Dit corrigeert de path traversal-kwetsbaarheid in de functie `extract_archive_to_dir`. De update kan worden uitgevoerd met behulp van de pip-pakketbeheerder: `pip install mlflow --upgrade`.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Alle versies vóór 3.7.0 zijn kwetsbaar voor CVE-2025-15036.
Voer mlflow --version uit in uw terminal. Als het versienummer kleiner is dan 3.7.0, gebruikt u een kwetsbare versie.
Als tijdelijke maatregel moet u het verwerken van tar.gz-bestanden uit niet-vertrouwde bronnen vermijden. Implementeer strenge toegangscontroles om te beperken wie artefacten naar MLflow kan uploaden.
Er zijn malware-analysep tools die tar.gz-bestanden kunnen scannen op verdachte inhoud. De detectie is echter niet waterdicht.
Een padtraversal is een beveiligingslek dat een aanvaller in staat stelt om toegang te krijgen tot bestanden of mappen buiten de bedoelde map, vaak door sequenties zoals '..' in het bestandspad te gebruiken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.