Plataforma
python
Componente
mlflow
Corrigido em
2.9.3
Uma vulnerabilidade de Path Traversal foi descoberta no repositório mlflow/mlflow, afetando versões até 2.9.2. A falha reside na função de exclusão de artefatos, onde a validação de caminho é contornada devido a um processo de decodificação dupla. Isso permite que atacantes excluam diretórios arbitrários no sistema de arquivos do servidor, comprometendo a integridade dos dados e potencialmente a disponibilidade do sistema.
Um atacante explorando esta vulnerabilidade pode obter acesso não autorizado para excluir arquivos e diretórios críticos no servidor MLflow. A exploração bem-sucedida pode levar à perda de dados, interrupção do serviço e, em cenários mais graves, permitir a execução de código malicioso se o atacante conseguir substituir arquivos importantes por versões comprometidas. A falta de validação adequada do caminho de arquivo permite que um atacante manipule a entrada para acessar e modificar arquivos fora do diretório pretendido, representando um risco significativo para a segurança do ambiente MLflow. A vulnerabilidade se assemelha a cenários clássicos de Path Traversal, onde a falta de sanitização de entrada permite o acesso a recursos não autorizados.
A vulnerabilidade foi divulgada em 16 de abril de 2024. Não há informações disponíveis sobre a adição a KEV (CISA KEV catalog) ou sobre a existência de exploits públicos. A probabilidade de exploração é considerada média, dada a natureza da vulnerabilidade e a disponibilidade de informações sobre ela. É recomendável monitorar as fontes de inteligência de ameaças para detectar possíveis campanhas de exploração.
Organizations heavily reliant on MLflow for model tracking, deployment, and management are at significant risk. Specifically, environments with shared MLflow instances or those lacking robust access controls are particularly vulnerable. Users who have write access to the MLflow artifact store are potential threat actors.
• python / server:
import os
import subprocess
def check_mlflow_vulnerability():
try:
result = subprocess.run(['mlflow', 'artifacts', 'list'], capture_output=True, text=True, check=True)
if '2.9.2' in result.stdout:
print("MLflow version is vulnerable.")
else:
print("MLflow version is likely patched.")
except FileNotFoundError:
print("MLflow not found.")
check_mlflow_vulnerability()• linux / server:
journalctl -u mlflow -g 'artifact deletion' | grep -i error• generic web:
Use curl to test artifact deletion endpoints with path traversal payloads (e.g., curl 'http://mlflow-server/artifacts/../sensitive_file') and observe the response.
disclosure
Status do Exploit
EPSS
0.11% (percentil 29%)
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o MLflow para uma versão corrigida. A versão corrigida aborda a falha de decodificação dupla que permite a exploração do Path Traversal. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao servidor MLflow apenas a usuários autorizados e monitorar logs de sistema em busca de atividades suspeitas. Implementar regras de firewall para limitar o acesso à API de exclusão de artefatos pode ajudar a reduzir a superfície de ataque. Após a atualização, confirme a correção verificando se a função de exclusão de artefatos agora valida corretamente os caminhos de arquivo.
Actualice la biblioteca mlflow a una versión posterior a la 2.9.2. Esto solucionará la vulnerabilidad de path traversal. Puede actualizar usando `pip install mlflow --upgrade`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-1560 is a Path Traversal vulnerability in MLflow versions up to 2.9.2, allowing attackers to delete arbitrary files on the server.
You are affected if you are using MLflow version 2.9.2 or earlier. Check your MLflow version and upgrade if necessary.
Upgrade to a patched version of MLflow. Consult the official MLflow release notes for the latest version with the fix.
There is currently no confirmed evidence of active exploitation, but public proof-of-concept exploits are available.
Refer to the MLflow GitHub security advisory: https://github.com/mlflow/mlflow/security/advisories/GHSA-9894-3937-3947
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.