Injeção de Comando em mlflow/mlflow
Plataforma
python
Componente
mlflow
Existe uma vulnerabilidade de injeção de comando em mlflow/mlflow ao servir um modelo com `enable_mlserver=True`. O `model_uri` é incorporado diretamente em um comando shell executado via `bash -c` sem a devida sanitização. Se o `model_uri` contiver metacaracteres shell, como `$()` ou crases, isso permite a substituição de comandos e a execução de comandos controlados pelo atacante. Esta vulnerabilidade afeta a versão mais recente do mlflow/mlflow e pode levar à escalada de privilégios se um serviço com privilégios mais elevados servir modelos de um diretório gravável por usuários com privilégios mais baixos.
Como corrigir
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Monitore suas dependências automaticamente
Receba alertas quando novas vulnerabilidades afetarem seus projetos.
Começar grátis