Plataforma
python
Componente
mlflow
Corrigido em
2.9.3
Uma vulnerabilidade de Path Traversal foi descoberta no repositório mlflow/mlflow, afetando versões até 2.9.2. Exploração bem-sucedida permite que atacantes leiam arquivos arbitrários no servidor, comprometendo a confidencialidade dos dados. A vulnerabilidade reside no tratamento do parâmetro artifact_location durante a criação de experimentos. A atualização para uma versão corrigida é a solução recomendada.
A vulnerabilidade de Path Traversal em MLflow permite que um atacante, ao manipular o parâmetro artifact_location com um fragmento #, acesse arquivos fora do diretório esperado. Isso possibilita a leitura de informações sensíveis armazenadas no servidor, como arquivos de configuração, chaves de API ou dados de treinamento de modelos de machine learning. O impacto pode variar dependendo da configuração do servidor e dos arquivos acessíveis, mas em cenários críticos, pode levar à exposição de informações confidenciais e comprometimento da integridade do sistema. Esta vulnerabilidade é similar à CVE-2023-6909, explorando um componente diferente da URI para alcançar o mesmo resultado.
A vulnerabilidade foi divulgada em 16 de abril de 2024. Ainda não foi adicionada ao KEV (CISA Known Exploited Vulnerabilities), mas a pontuação de severidade HIGH indica um risco significativo. A existência de uma vulnerabilidade similar (CVE-2023-6909) sugere que esta também pode ser explorada rapidamente. Verifique o NVD (National Vulnerability Database) e os canais de comunicação da CISA para atualizações sobre a exploração ativa.
Organizations deploying MLflow for machine learning model tracking and management are at risk. This includes teams using MLflow in production environments, particularly those with custom configurations or integrations that might not be fully aware of the vulnerability's implications. Shared hosting environments where multiple users share the same MLflow instance are also at increased risk.
• python / mlflow: Inspect MLflow server logs for requests containing # in the artifact_location parameter.
# Example: Search for log entries containing '#'
with open('mlflow.log', 'r') as f:
for line in f:
if '#' in line:
print(line)• generic web: Monitor web server access logs for requests to MLflow endpoints with unusual or unexpected characters in the artifact_location parameter.
• generic web: Check for unexpected files appearing in the MLflow artifact storage directory.
disclosure
Status do Exploit
EPSS
0.21% (percentil 43%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o MLflow para uma versão corrigida, assim que disponível. Enquanto a atualização não é possível, implemente controles de acesso rigorosos aos diretórios do servidor, restringindo o acesso apenas aos usuários e processos autorizados. Considere a utilização de um Web Application Firewall (WAF) para filtrar solicitações maliciosas que tentem explorar a vulnerabilidade. Monitore os logs do servidor em busca de tentativas de acesso a arquivos fora do diretório esperado, utilizando padrões de URL que contenham o caractere #. A validação e sanitização do parâmetro artifact_location no código da aplicação também pode ajudar a mitigar o risco.
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-1594 is a Path Traversal vulnerability affecting MLflow versions 2.9.2 and earlier, allowing attackers to read arbitrary files by manipulating the artifact location URI.
You are affected if you are using MLflow version 2.9.2 or earlier. Upgrade to a patched version to mitigate the risk.
Upgrade to a patched version of MLflow. As a temporary workaround, implement input validation on the artifact_location parameter to prevent fragment components.
There are currently no confirmed reports of active exploitation, but the vulnerability is publicly known and a proof-of-concept may exist.
Refer to the MLflow security advisories and release notes on the MLflow GitHub repository for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.