Platform
python
Component
mlflow
Opgelost in
3.10.2
CVE-2026-0545 is een kritieke kwetsbaarheid in MLflow, een open-source platform voor machine learning lifecycle management. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerd jobs te beheren, wat kan leiden tot remote code execution (RCE) als job execution is ingeschakeld. De kwetsbaarheid treft versies van MLflow tot en met 3.10.1. Een upgrade naar een beveiligde versie is noodzakelijk om de risico's te mitigeren.
De impact van CVE-2026-0545 is aanzienlijk. Een succesvolle exploitatie stelt een aanvaller in staat om jobs te creëren, te lezen, te zoeken en te annuleren zonder authenticatie of autorisatie, zelfs met de basic-auth app ingeschakeld. Als job execution is geactiveerd (MLFLOWSERVERENABLEJOBEXECUTION=true) en bepaalde functies zijn toegestaan, kan dit leiden tot RCE. Dit betekent dat een aanvaller potentieel shell-commando's kan uitvoeren of bestandsveranderingen kan aanbrengen op de server, met mogelijk verstrekkende gevolgen voor de gehele machine learning pipeline en de onderliggende infrastructuur. De kwetsbaarheid is vergelijkbaar met scenario's waarbij onbeveiligde API-endpoints toegang verlenen tot gevoelige functionaliteit.
CVE-2026-0545 is openbaar bekend gemaakt op 2026-04-03. Er is momenteel geen informatie beschikbaar over actieve exploits in de wild. Het is echter een kritieke kwetsbaarheid met een hoge EPSS score, wat wijst op een potentieel hoog risico. Er zijn geen publieke proof-of-concept exploits bekend op het moment van schrijven, maar de eenvoud van de exploitatie maakt dit waarschijnlijk.
Organizations deploying MLflow in production environments, particularly those with job execution enabled and exposed to external networks, are at significant risk. Shared hosting environments where multiple users share the same MLflow instance are also particularly vulnerable, as an attacker could potentially compromise the entire environment.
• python / server:
import requests
import json
url = 'http://your-mlflow-server/ajax-api/3.0/jobs/'
try:
response = requests.get(url, timeout=5)
response.raise_for_status()
if response.status_code == 200:
print('Potential vulnerability: Unauthenticated access to job endpoints.')
else:
print('Endpoint access restricted (expected).')
except requests.exceptions.RequestException as e:
print(f'Error connecting to endpoint: {e}')• linux / server:
journalctl -u mlflow -f | grep -i "unauthorized access"• generic web:
curl -I http://your-mlflow-server/ajax-api/3.0/jobs/ | grep -i 'HTTP/1.1 200 OK'disclosure
Exploit Status
EPSS
0.24% (47% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-0545 is het upgraden van MLflow naar een beveiligde versie. Indien een directe upgrade niet mogelijk is, overweeg dan het uitschakelen van job execution (MLFLOWSERVERENABLEJOBEXECUTION=false) als dit de functionaliteit van uw MLflow-omgeving niet beïnvloedt. Als dit niet mogelijk is, beperk dan de toegang tot de /ajax-api/3.0/jobs/* endpoints via een Web Application Firewall (WAF) of proxy, en configureer deze om alleen verkeer van vertrouwde bronnen toe te staan. Controleer de allowlist van job functies en verwijder onnodige functies. Na de upgrade, bevestig de correcte werking door een poging te doen om een job te creëren en te beheren zonder geldige credentials.
Werk bij naar de laatste versie van MLflow. Zorg ervoor dat job execution correct is geconfigureerd met adequate authenticatie en autorisatie. Indien job execution is ingeschakeld, controleer dan zorgvuldig de toegestane functies om ongeauthenticeerde code execution te voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-0545 is a critical vulnerability in MLflow versions up to 3.10.1 that allows unauthenticated attackers to execute code via unsecured job endpoints.
If you are running MLflow version 3.10.1 or earlier, and job execution is enabled, you are likely affected by this vulnerability.
Upgrade to a patched version of MLflow. If an upgrade is not immediately possible, disable job execution or restrict access to the vulnerable endpoints.
While no active exploitation campaigns have been confirmed, the ease of exploitation makes it a high-priority vulnerability.
Refer to the MLflow security advisories on the MLflow GitHub repository for the latest information and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.