Análise pendenteCVE-2026-2614

CVE-2026-2614: Arbitrary File Access em mlflow/mlflow

Plataforma

python

Componente

mlflow

Corrigido em

3.10.0

A vulnerabilidade CVE-2026-2614 é uma falha de Acesso Arbitrário de Arquivos identificada no manipulador createmodel_version() do componente mlflow/server/handlers.py do projeto mlflow/mlflow. Um atacante remoto não autenticado pode explorar essa falha para ler arquivos arbitrários do sistema de arquivos do servidor. A vulnerabilidade afeta versões de 0.0.0 até 3.10.0 e foi corrigida na versão 3.10.0.

Python

Detecte esta CVE no seu projeto

Envie seu arquivo requirements.txt e descubra na hora se você está afetado.

Enviar requirements.txtFormatos suportados: requirements.txt · Pipfile.lock

Impacto e Cenários de Ataque

Um atacante pode explorar essa vulnerabilidade enviando uma requisição CreateModelVersion maliciosa que inclui a tag mlflow.prompt.isprompt. Essa tag contorna a validação do caminho da origem, permitindo que o atacante armazene um caminho arbitrário do sistema de arquivos local como a origem da versão do modelo. Posteriormente, a função getmodelversionartifact_handler() utiliza esse caminho para servir arquivos sem verificar o status do prompt da versão do modelo, resultando na exposição de arquivos sensíveis. O impacto potencial inclui a divulgação de informações confidenciais armazenadas no servidor, como chaves de API, credenciais de banco de dados e dados de treinamento de modelos.

Contexto de Exploração

A vulnerabilidade foi publicada em 2026-05-11. A probabilidade de exploração é considerada média, dado que a vulnerabilidade permite acesso não autenticado e a falta de complexidade na exploração. Não há informações disponíveis sobre campanhas ativas de exploração ou sua inclusão no KEV (Known Exploited Vulnerabilities). Consulte o aviso oficial da NVD (National Vulnerability Database) para obter informações adicionais.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.04% (percentil 12%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Nenhum — sem impacto na integridade.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentemlflow
Fornecedormlflow
Versão mínima0.0.0
Versão máxima3.10.0
Corrigido em3.10.0

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária é atualizar para a versão 3.10.0 do mlflow/mlflow, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação adicionais. Restrinja o acesso ao manipulador createmodelversion() para fontes confiáveis. Implemente regras de WAF (Web Application Firewall) para bloquear requisições que contenham a tag mlflow.prompt.isprompt. Monitore os logs do servidor em busca de tentativas de acesso a arquivos não autorizados. Verifique se a configuração do mlflow está devidamente protegida e se o acesso ao servidor é restrito a usuários autorizados.

Como corrigirtraduzindo…

Actualice a la versión 3.10.0 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de la fuente al leer archivos, evitando la lectura arbitraria de archivos del sistema.

Perguntas frequentes

O que é CVE-2026-2614 — Acesso Arbitrário de Arquivos em mlflow/mlflow?

CVE-2026-2614 é uma vulnerabilidade de Acesso Arbitrário de Arquivos em mlflow/mlflow que permite a leitura de arquivos arbitrários do sistema de arquivos do servidor por atacantes não autenticados. Afeta versões de 0.0.0 até 3.10.0.

Estou afetado pelo CVE-2026-2614 em mlflow/mlflow?

Se você estiver utilizando mlflow/mlflow nas versões de 0.0.0 até 3.10.0, você está potencialmente afetado. Verifique a versão instalada e atualize para a versão 3.10.0 ou aplique as medidas de mitigação recomendadas.

Como corrigir CVE-2026-2614 em mlflow/mlflow?

A correção primária é atualizar para a versão 3.10.0 do mlflow/mlflow. Se a atualização não for possível, implemente medidas de mitigação como restrição de acesso e regras de WAF.

CVE-2026-2614 está sendo ativamente explorado?

Atualmente, não há informações disponíveis sobre campanhas ativas de exploração, mas a vulnerabilidade permite acesso não autenticado e a probabilidade de exploração é considerada média.

Onde posso encontrar o aviso oficial do mlflow para CVE-2026-2614?

Consulte o aviso oficial da NVD (National Vulnerability Database) e o repositório do projeto mlflow/mlflow para obter informações adicionais e atualizações sobre a vulnerabilidade.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Python

Detecte esta CVE no seu projeto

Envie seu arquivo requirements.txt e descubra na hora se você está afetado.

Enviar requirements.txtFormatos suportados: requirements.txt · Pipfile.lock
ao vivoverificação gratuita

Escaneie seu projeto Python agora — sem conta

Envie seu requirements.txt e receba o relatório de vulnerabilidades instantaneamente. Sem conta. Enviar o arquivo é só o começo: com uma conta você obtém monitoramento contínuo, alertas por Slack/e-mail, relatórios multi-projeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...