Platform
python
Component
mlflow
Opgelost in
3.8.2
CVE-2025-15381 is een beveiligingslek in mlflow waarbij tracing- en beoordelingsendpoints niet beschermd zijn door permissievalidators wanneer de basic-auth app is ingeschakeld. Dit stelt elke geauthenticeerde gebruiker in staat om trace-informatie te lezen en beoordelingen te maken, zelfs zonder de juiste permissies. Dit beïnvloedt de vertrouwelijkheid en integriteit van gegevens. De kwetsbaarheid treft deployments die mlflow server --app-name=basic-auth gebruiken en versies ≤3.8.1. Er is momenteel geen officiële patch beschikbaar.
CVE-2025-15381 in mlflow/mlflow heeft invloed op implementaties die basic authenticatie (basic-auth) gebruiken met geactiveerde tracing- en assessment-endpoints. Deze endpoints worden niet beschermd door permissievalidatoren. Dit stelt elke geauthenticeerde gebruiker, inclusief degenen met NO_PERMISSIONS op het experiment, in staat om trace-informatie te lezen en assessments te maken voor traces waarvoor ze geen toegang zouden moeten hebben. Deze kwetsbaarheid compromitteert de vertrouwelijkheid door trace-metadata bloot te leggen en de integriteit door ongeautoriseerde creatie van assessments toe te staan, wat kan leiden tot onjuiste conclusies of datamanipulatie. De CVSS-severity is 8.1, wat een hoog risico aangeeft.
Een aanvaller met geauthenticeerde toegang tot een mlflow-experiment, maar met beperkte permissies (NO_PERMISSIONS), zou deze kwetsbaarheid kunnen uitbuiten om vertrouwelijk trace-informatie te verkrijgen. Dit kan details over het modeltrainingsproces onthullen, zoals hyperparameters, metrics en invoergegevens. Bovendien zou de aanvaller valse assessments voor de traces kunnen maken, wat beslissingen kan beïnvloeden op basis van mlflow-resultaten. Basic authenticatie, hoewel gemakkelijk te implementeren, is inherent minder veilig dan andere authenticatiemethoden, vooral als er geen aanvullende toegangscontroles worden geïmplementeerd.
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen directe fix beschikbaar in mlflow/mlflow voor deze kwetsbaarheid. De meest effectieve mitigatie is om basic authenticatie (basic-auth) uit te schakelen als het niet absoluut noodzakelijk is. Als basic authenticatie vereist is, wordt het aanbevolen om aangepaste toegangscontroles op applicatieniveau te implementeren om de tracing- en assessment-endpoints te beschermen. Dit omvat het expliciet verifiëren van de permissies van de gebruiker voordat toegang tot deze resources wordt verleend. Het actief monitoren van mlflow-logs op verdachte activiteiten met betrekking tot toegang tot traces en assessments is ook cruciaal. Het is aan te raden om aandacht te besteden aan updates van mlflow/mlflow voor toekomstige patches.
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad que permite el acceso no autorizado a los endpoints de tracing y assessment cuando la aplicación `basic-auth` está habilitada.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
In mlflow, tracing endpoints allow you to visualize the execution flow of an experiment, while assessment endpoints allow you to analyze and compare the results of different runs.
It means the user does not have explicit permissions to access the experiment's resources.
The configuration for disabling basic authentication varies depending on how mlflow is deployed. Refer to the mlflow documentation for specific instructions.
You can implement custom access controls using middleware or decorators in your application to verify the user's permissions before allowing access to the tracing and assessment endpoints.
You can find more information about this vulnerability in the corresponding CVE entry: CVE-2025-15381.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.