Plataforma
python
Componente
mlflow
Corrigido em
2.21.4
3.0.0
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no MLflow Tracking Server, permitindo que atacantes executem código arbitrário sem autenticação. A falha reside no tratamento inadequado de caminhos de arquivos durante a criação de modelos. Versões afetadas incluem aquelas anteriores ou iguais a 3.0.0rc3. A correção foi lançada na versão 3.0.0.
Um atacante pode explorar esta vulnerabilidade para executar comandos arbitrários no servidor MLflow Tracking Server com os privilégios da conta de serviço. Isso pode levar ao comprometimento completo do sistema, incluindo acesso não autorizado a dados confidenciais, modificação de arquivos e instalação de malware. A ausência de autenticação necessária para a exploração aumenta significativamente o risco, tornando o sistema vulnerável a ataques externos. A exploração bem-sucedida pode resultar em perda de confidencialidade, integridade e disponibilidade dos dados.
Esta vulnerabilidade foi relatada pela ZDI (ZDI-CAN-26921) e publicada em 2025-10-29. A ausência de autenticação necessária para a exploração a torna particularmente perigosa. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV da CISA no momento da publicação, mas a facilidade de exploração sugere um risco potencial. A existência de um PoC público é provável, dada a natureza da vulnerabilidade.
Organizations heavily reliant on MLflow for model tracking and deployment are particularly at risk. This includes data science teams, machine learning engineers, and companies deploying machine learning models in production environments. Shared hosting environments where multiple users share the same MLflow instance are also at increased risk, as a compromised model could potentially affect other users.
• python / mlflow:
import os
import subprocess
def check_mlflow_version():
try:
result = subprocess.run(['mlflow', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version <= '3.0.0rc3':
print(f"MLflow version is vulnerable: {version}")
else:
print(f"MLflow version is patched: {version}")
except FileNotFoundError:
print("MLflow is not installed.")
except subprocess.CalledProcessError as e:
print(f"Error checking MLflow version: {e}")
check_mlflow_version()• linux / server: journalctl filters for suspicious process executions within the MLflow Tracking Server directory.
journalctl -u mlflow-tracking-server -g 'path=/path/to/mlflow/models/'disclosure
patch
Status do Exploit
EPSS
9.10% (percentil 93%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão 3.0.0 do MLflow Tracking Server, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à rede ao servidor MLflow Tracking Server e monitorar logs de sistema em busca de atividades suspeitas. Implementar regras de firewall para bloquear o acesso não autorizado também pode ajudar a reduzir o risco. Após a atualização, confirme a correção verificando os logs do servidor em busca de tentativas de acesso não autorizado ou execução de código malicioso.
Actualice MLflow a una versión posterior a la 2.21.3. Esto solucionará la vulnerabilidad de recorrido de directorios y ejecución remota de código. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-11201 is a Remote Code Execution vulnerability in MLflow Tracking Server versions up to 3.0.0rc3, allowing attackers to execute arbitrary code without authentication.
You are affected if you are running MLflow Tracking Server versions 3.0.0rc3 or earlier. Upgrade to 3.0.0 or later to mitigate the risk.
Upgrade to MLflow Tracking Server version 3.0.0 or later. Implement strict file path validation as a temporary workaround if an upgrade is not immediately possible.
While no active exploitation has been confirmed, the ease of exploitation and lack of authentication suggest a high likelihood of exploitation in the near future.
Refer to the MLflow security advisories on the MLflow GitHub repository for the latest information and updates: [https://github.com/mlflow/mlflow/security/advisories](https://github.com/mlflow/mlflow/security/advisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.