CVE-2026-2614: Arbitrary File Access em mlflow/mlflow
Plataforma
python
Componente
mlflow
Corrigido em
3.10.0
A vulnerabilidade CVE-2026-2614 é uma falha de Acesso Arbitrário de Arquivos identificada no manipulador createmodel_version() do componente mlflow/server/handlers.py do projeto mlflow/mlflow. Um atacante remoto não autenticado pode explorar essa falha para ler arquivos arbitrários do sistema de arquivos do servidor. A vulnerabilidade afeta versões de 0.0.0 até 3.10.0 e foi corrigida na versão 3.10.0.
Detecte esta CVE no seu projeto
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.
Impacto e Cenários de Ataque
Um atacante pode explorar essa vulnerabilidade enviando uma requisição CreateModelVersion maliciosa que inclui a tag mlflow.prompt.isprompt. Essa tag contorna a validação do caminho da origem, permitindo que o atacante armazene um caminho arbitrário do sistema de arquivos local como a origem da versão do modelo. Posteriormente, a função getmodelversionartifact_handler() utiliza esse caminho para servir arquivos sem verificar o status do prompt da versão do modelo, resultando na exposição de arquivos sensíveis. O impacto potencial inclui a divulgação de informações confidenciais armazenadas no servidor, como chaves de API, credenciais de banco de dados e dados de treinamento de modelos.
Contexto de Exploração
A vulnerabilidade foi publicada em 2026-05-11. A probabilidade de exploração é considerada média, dado que a vulnerabilidade permite acesso não autenticado e a falta de complexidade na exploração. Não há informações disponíveis sobre campanhas ativas de exploração ou sua inclusão no KEV (Known Exploited Vulnerabilities). Consulte o aviso oficial da NVD (National Vulnerability Database) para obter informações adicionais.
Inteligência de Ameaças
Status do Exploit
EPSS
0.04% (percentil 12%)
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Nenhum — sem impacto na integridade.
- Availability
- Nenhum — sem impacto na disponibilidade.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária é atualizar para a versão 3.10.0 do mlflow/mlflow, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação adicionais. Restrinja o acesso ao manipulador createmodelversion() para fontes confiáveis. Implemente regras de WAF (Web Application Firewall) para bloquear requisições que contenham a tag mlflow.prompt.isprompt. Monitore os logs do servidor em busca de tentativas de acesso a arquivos não autorizados. Verifique se a configuração do mlflow está devidamente protegida e se o acesso ao servidor é restrito a usuários autorizados.
Como corrigirtraduzindo…
Actualice a la versión 3.10.0 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de la fuente al leer archivos, evitando la lectura arbitraria de archivos del sistema.
Perguntas frequentes
O que é CVE-2026-2614 — Acesso Arbitrário de Arquivos em mlflow/mlflow?
CVE-2026-2614 é uma vulnerabilidade de Acesso Arbitrário de Arquivos em mlflow/mlflow que permite a leitura de arquivos arbitrários do sistema de arquivos do servidor por atacantes não autenticados. Afeta versões de 0.0.0 até 3.10.0.
Estou afetado pelo CVE-2026-2614 em mlflow/mlflow?
Se você estiver utilizando mlflow/mlflow nas versões de 0.0.0 até 3.10.0, você está potencialmente afetado. Verifique a versão instalada e atualize para a versão 3.10.0 ou aplique as medidas de mitigação recomendadas.
Como corrigir CVE-2026-2614 em mlflow/mlflow?
A correção primária é atualizar para a versão 3.10.0 do mlflow/mlflow. Se a atualização não for possível, implemente medidas de mitigação como restrição de acesso e regras de WAF.
CVE-2026-2614 está sendo ativamente explorado?
Atualmente, não há informações disponíveis sobre campanhas ativas de exploração, mas a vulnerabilidade permite acesso não autenticado e a probabilidade de exploração é considerada média.
Onde posso encontrar o aviso oficial do mlflow para CVE-2026-2614?
Consulte o aviso oficial da NVD (National Vulnerability Database) e o repositório do projeto mlflow/mlflow para obter informações adicionais e atualizações sobre a vulnerabilidade.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Detecte esta CVE no seu projeto
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.
Escaneie seu projeto Python agora — sem conta
Envie seu requirements.txt e receba o relatório de vulnerabilidades instantaneamente. Sem conta. Enviar o arquivo é só o começo: com uma conta você obtém monitoramento contínuo, alertas por Slack/e-mail, relatórios multi-projeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...