Plataforma
python
Componente
mlflow
Corrigido em
3.9.0
3.9.0rc0
Uma vulnerabilidade de Path Traversal foi descoberta na função extractarchivetodir do componente mlflow/pyfunc/dbconnectartifact_cache.py do repositório mlflow/mlflow. Afetando versões anteriores a v3.7.0, essa falha permite que um atacante, com controle sobre o arquivo tar.gz, sobrescreva arquivos arbitrários ou obtenha privilégios elevados. A correção foi disponibilizada na versão 3.9.0rc0.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante comprometa a integridade do sistema mlflow. Ao controlar o conteúdo do arquivo tar.gz, o atacante pode injetar arquivos maliciosos, sobrescrever arquivos de configuração críticos ou até mesmo obter acesso não autorizado a dados sensíveis. Em ambientes multi-tenant ou de cluster compartilhado, essa vulnerabilidade pode levar à fuga do diretório sandbox, permitindo que o atacante execute código arbitrário com privilégios elevados, potencialmente comprometendo todo o sistema. A falta de validação adequada dos caminhos dos membros do tar durante a extração é a causa raiz do problema, tornando a exploração relativamente simples para um atacante com acesso ao arquivo tar.gz.
Esta vulnerabilidade foi publicada em 30 de março de 2026. A pontuação CVSS de 9.6 indica um risco crítico. Não há informações disponíveis sobre a existência de um KEV (Kivanç Berkol Exploitation Vulnerability) ou EPSS (Exploit Prediction Scoring System) score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade de path traversal a torna altamente explorável e potencialmente alvo de ataques em breve.
Organizations using MLflow in multi-tenant or shared cluster environments are particularly at risk. This includes data science teams deploying machine learning models in cloud-based platforms or containerized environments. Legacy MLflow deployments using older versions are also vulnerable.
• python / mlflow:
import os
import tarfile
def check_mlflow_vulnerability(archive_path):
try:
with tarfile.open(archive_path, 'r') as tar:
for member in tar.getmembers():
if '..' in member.name:
print(f"Potential path traversal detected in member: {member.name}")
return True
return False
except Exception as e:
print(f"Error processing archive: {e}")
return False
# Example usage
archive_path = 'path/to/your/archive.tar.gz'
if check_mlflow_vulnerability(archive_path):
print("Vulnerability potentially present.")
else:
print("No immediate path traversal vulnerability detected.")• generic web: Check for unusual file creations or modifications in the MLflow artifact store directory. Monitor system logs for errors related to file access or extraction.
disclosure
Status do Exploit
EPSS
0.05% (percentil 17%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o mlflow para a versão 3.9.0rc0 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação adicionais. Restrinja o acesso ao diretório de extração para usuários não confiáveis. Implemente validação de entrada rigorosa para todos os arquivos tar.gz antes da extração, verificando se os caminhos dos membros do tar estão dentro do diretório esperado. Utilize um WAF (Web Application Firewall) para bloquear solicitações que tentem explorar a vulnerabilidade, procurando por padrões de path traversal nos nomes dos arquivos. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos fora do diretório esperado.
Atualize a biblioteca mlflow para a versão 3.9.0 ou superior. Isso corrige a vulnerabilidade de path traversal na função `extract_archive_to_dir` ao validar corretamente as rotas dos membros do arquivo tar durante a extração. A atualização previne a sobrescrita de arquivos arbitrários e a possível escalada de privilégios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade que permite a um atacante sobrescrever arquivos em mlflow versões anteriores a 3.7.0, explorando a falta de validação de caminhos em arquivos tar.gz.
Sim, se você estiver utilizando uma versão do mlflow inferior a 3.9.0rc0, você está vulnerável a esta falha de Path Traversal.
Atualize o mlflow para a versão 3.9.0rc0 ou superior. Se a atualização imediata não for possível, implemente medidas de mitigação como restrição de acesso e validação de entrada.
Embora não haja confirmação de exploração ativa no momento, a natureza da vulnerabilidade a torna um alvo potencial para ataques.
Consulte o repositório mlflow/mlflow no GitHub para obter informações e atualizações sobre esta vulnerabilidade: [https://github.com/mlflow/mlflow](https://github.com/mlflow/mlflow)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.