Plataforma
python
Componente
mlflow
Corrigido em
3.9.0rc0
A vulnerabilidade CVE-2025-15031 afeta o MLflow, uma plataforma de código aberto para gerenciar o ciclo de vida do machine learning. Esta falha de acesso arbitrário de arquivos surge no processo de extração de pyfunc, permitindo que atacantes escrevam arquivos em locais não intencionais. Versões do MLflow anteriores ou iguais a 3.8.1 são vulneráveis. A correção está disponível na versão 3.9.0rc0.
Um atacante pode explorar esta vulnerabilidade criando um arquivo tar.gz malicioso contendo entradas com caminhos relativos (..) ou absolutos. Ao extrair este arquivo através do processo de pyfunc do MLflow, o atacante pode escapar do diretório de extração pretendido e sobrescrever arquivos arbitrários no sistema de arquivos. Em cenários de ambientes multi-tenant ou onde artefatos não confiáveis são ingeridos, isso pode levar à execução remota de código, comprometendo a integridade do sistema e a confidencialidade dos dados. A possibilidade de sobrescrever arquivos de configuração ou executáveis aumenta significativamente o potencial de dano.
A vulnerabilidade foi divulgada em 2026-03-19. Não há informações disponíveis sobre exploração ativa ou presença na KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um arquivo tar.gz malicioso é suficiente para explorar a vulnerabilidade, tornando-a potencialmente explorável se artefatos não confiáveis forem ingeridos no sistema MLflow.
Organizations utilizing MLflow in multi-tenant environments or those that ingest machine learning artifacts from untrusted sources are at the highest risk. Specifically, teams relying on automated artifact pipelines without robust validation procedures are particularly vulnerable. Users who have not upgraded to MLflow 3.9.0rc0 or later are also at risk.
• python / mlflow: Inspect MLflow's pyfunc extraction code for missing path validation.
import tarfile
tar = tarfile.open('malicious.tar.gz', 'r:gz')
for member in tar.getmembers():
member.name = os.path.join('safe_extraction_dir', member.name) # Add path validation here
tar.extractall('extraction_dir')
tar.close()• linux / server: Monitor file system activity for unexpected writes in MLflow's extraction directories using auditd.
ausearch -m always -f /path/to/mlflow/extraction_dir• generic web: Monitor access logs for requests containing tar.gz archives with suspicious filenames or paths.
disclosure
Status do Exploit
EPSS
0.12% (percentil 30%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o MLflow para a versão 3.9.0rc0 ou superior, que corrige esta vulnerabilidade. Se a atualização imediata não for possível, considere implementar controles de acesso rigorosos aos diretórios de extração de pyfunc, restringindo o acesso apenas a usuários autorizados. Além disso, valide cuidadosamente todos os arquivos tar.gz antes de extraí-los, verificando a integridade dos caminhos dos arquivos e garantindo que não contenham caminhos relativos ou absolutos inesperados. Implementar um sistema de sandboxing para a execução de pyfuncs também pode ajudar a isolar o impacto de uma possível exploração.
Actualice MLflow a la última versión disponible. Esto corrige la vulnerabilidad de path traversal al extraer archivos tar.gz, evitando la escritura de archivos arbitrarios y la posible ejecución remota de código.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-15031 is a HIGH severity vulnerability in MLflow versions ≤3.8.1 that allows attackers to overwrite files due to improper path validation during tar archive extraction, potentially leading to remote code execution.
You are affected if you are using MLflow versions 3.8.1 or earlier. Upgrade to 3.9.0rc0 or later to mitigate the risk.
The recommended fix is to upgrade to MLflow version 3.9.0rc0 or later. Implement stricter artifact validation procedures as an interim measure.
Currently, there is no public proof-of-concept or confirmed exploitation campaigns associated with CVE-2025-15031, but the HIGH severity warrants immediate attention.
Refer to the MLflow security advisories page for the latest information and updates regarding CVE-2025-15031: [https://mlflow.org/security/advisories](https://mlflow.org/security/advisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.