Plataforma
python
Componente
mlflow
Corrigido em
3.8.0rc0
Uma vulnerabilidade de injeção de comando foi descoberta no MLflow, especificamente nas versões anteriores à 3.7.0rc0. Esta falha permite que um atacante execute comandos arbitrários no sistema, explorando a falta de sanitização adequada em nomes de imagens de contêiner. A vulnerabilidade reside no arquivo mlflow/sagemaker/init.py e afeta ambientes onde o MLflow é utilizado, incluindo pipelines de CI/CD e implantações em nuvem. A correção está disponível na versão 3.8.0rc0.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante executar comandos do sistema operacional com as permissões do processo MLflow. Isso pode levar à exfiltração de dados confidenciais, instalação de malware, ou mesmo o comprometimento completo do sistema. Em ambientes de CI/CD, um atacante pode injetar código malicioso no pipeline de build, afetando todas as implantações subsequentes. Em implantações em nuvem, a vulnerabilidade pode ser explorada para obter acesso a outros recursos da nuvem, ampliando o raio de impacto. A falta de sanitização direta do input do usuário torna a exploração relativamente simples, especialmente para atacantes com conhecimento de comandos do sistema operacional.
A vulnerabilidade foi divulgada em 2026-03-16. Não há informações disponíveis sobre exploração ativa ou presença na KEV (CISA KEV). A pontuação EPSS não está disponível. A existência de um método simples de injeção de comando sugere um risco potencial, mas a ausência de exploração pública conhecida indica um risco atualmente baixo.
Organizations heavily reliant on MLflow for machine learning model management, particularly those using it in CI/CD pipelines or cloud deployments, are at significant risk. Shared hosting environments where multiple users have access to the MLflow CLI are also vulnerable, as an attacker could potentially exploit the vulnerability on behalf of another user.
• python / mlflow:
import subprocess
import os
def check_mlflow_version():
try:
result = subprocess.check_output(['mlflow', '--version'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').strip()
if version <= '3.7.0rc0':
print(f"MLflow version is vulnerable: {version}")
else:
print(f"MLflow version is not vulnerable: {version}")
except FileNotFoundError:
print("MLflow is not installed.")
check_mlflow_version()• generic web: Check for suspicious container image names being passed to MLflow CLI via command-line arguments or environment variables. Monitor access logs for unusual activity related to MLflow.
disclosure
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o MLflow para a versão 3.8.0rc0 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar controles de acesso mais rigorosos para restringir o acesso ao parâmetro --container. Implementar validação de entrada para o parâmetro --container, rejeitando nomes de imagens que contenham caracteres especiais ou comandos potencialmente perigosos. Monitore logs do sistema em busca de atividades suspeitas, como a execução de comandos inesperados. Em ambientes de produção, considere a implementação de um Web Application Firewall (WAF) para filtrar solicitações maliciosas. Após a atualização, confirme a correção executando testes de segurança para verificar se a vulnerabilidade foi efetivamente mitigada.
Atualize MLflow para a versão 3.7.0 ou superior. Isso corrige a vulnerabilidade de injeção de comandos ao sanitizar corretamente as entradas do usuário. Você pode atualizar usando `pip install mlflow --upgrade`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-14287 is a Command Injection vulnerability affecting MLflow versions before 3.8.0rc0. It allows attackers to execute arbitrary commands by manipulating the --container parameter.
You are affected if you are using MLflow versions 3.7.0 or earlier. Upgrade to 3.8.0rc0 or later to mitigate the risk.
Upgrade MLflow to version 3.8.0rc0 or later. As a temporary workaround, strictly validate and sanitize the --container parameter.
As of the current disclosure date, there are no known active exploits or campaigns targeting this vulnerability.
Refer to the MLflow security advisories and release notes on the official MLflow website for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.