Platform
python
Component
mlflow
Opgelost in
3.11.0
3.10.2
3.11.0rc0
CVE-2026-33866 is een autorisatie bypass kwetsbaarheid in MLflow, een open-source platform voor machine learning lifecycle management. Deze kwetsbaarheid stelt een aanvaller in staat om model artifacts te downloaden waarvoor ze geen permissie zouden moeten hebben, door een AJAX endpoint te misbruiken. De kwetsbaarheid treft MLflow versies van 0.0.0 tot en met 3.10.1, maar is verholpen in versie 3.11.0.
CVE-2026-33866 heeft betrekking op MLflow, een open-source platform voor het beheren van de machine learning lifecycle. De kwetsbaarheid zit in een gebrek aan toegangscontrole binnen een AJAX endpoint dat wordt gebruikt om opgeslagen model artefacten te downloaden. Een gebruiker die geen toestemming heeft voor een specifiek experiment kan dit endpoint direct bevragen, de autorisatie omzeilen en toegang krijgen tot model artefacten waarvoor hij geen toestemming heeft. Dit kan leiden tot de exfiltratie van gevoelige gegevens of de manipulatie van modellen, waardoor de integriteit van het machine learning proces in gevaar komt. De ernst van deze kwetsbaarheid is aanzienlijk, vooral in omgevingen waar de beveiliging van modellen en gegevens cruciaal is. Het toepassen van de beveiligingsupdate is essentieel om dit risico te beperken.
De kwetsbaarheid wordt uitgebuit via een directe query naar het AJAX endpoint voor het downloaden van model artefacten. Een aanvaller die geen toestemming heeft voor een experiment kan een kwaadaardige URL maken die de toegangscontrole validatie omzeilt en de artefacten downloadt. De eenvoud van de uitbuiting komt voort uit de openbare aard van het endpoint en het ontoereikende toegangscontrole mechanisme. De potentiële impact is afhankelijk van de gevoeligheid van de model artefacten, maar kan de openbaarmaking van vertrouwelijke informatie, de manipulatie van modellen voor kwaadaardige doeleinden of de verstoring van het machine learning proces omvatten. De uitbuiting is relatief eenvoudig, waardoor het risico op aanvallen toeneemt.
Organizations deploying MLflow for model management, particularly those with shared environments or less stringent access controls, are at risk. Teams relying on MLflow for sensitive machine learning projects or those with legacy configurations are also particularly vulnerable.
• python / mlflow: Inspect MLflow artifact storage directories for unauthorized access logs. • python / mlflow: Monitor MLflow API endpoints for unusual query patterns or requests from unauthorized users. • generic web: Check MLflow server access logs for requests to artifact download endpoints without proper authentication headers.
disclosure
Exploit Status
EPSS
0.03% (10% percentiel)
CISA SSVC
De oplossing voor CVE-2026-33866 is het upgraden van MLflow naar versie 3.11.0 of hoger. Deze versie bevat een correctie die de noodzakelijke toegangscontrole validatie implementeert om model artefacten te beschermen. Het wordt ten zeerste aanbevolen om deze upgrade zo snel mogelijk uit te voeren om potentiële aanvallen te voorkomen. Controleer bovendien de permissie configuraties van uw MLflow experimenten om ervoor te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot modellen en bijbehorende artefacten. Het monitoren van MLflow logs kan helpen bij het detecteren van ongeautoriseerde toegangs pogingen en het bevestigen van de effectiviteit van de mitigatie. De upgrade is de belangrijkste preventieve maatregel.
Actualice MLflow a la versión 3.11.0 o superior para mitigar la vulnerabilidad de bypass de autorización. Esta actualización implementa la validación de acceso necesaria para proteger los artefactos del modelo de acceso no autorizado.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Alle versies van MLflow vóór 3.11.0 zijn getroffen door CVE-2026-33866.
Voer de opdracht mlflow --version uit in uw terminal. Als het versienummer kleiner is dan 3.11.0, bent u kwetsbaar.
Als tijdelijke maatregel, beperk de toegang tot het AJAX endpoint voor het downloaden van artefacten tot geautoriseerde gebruikers.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar het upgraden naar versie 3.11.0 is de beste oplossing.
U kunt meer informatie vinden in de MLflow beveiligings advisory en vulnerability databases zoals de NVD (National Vulnerability Database).
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.