Plataforma
python
Componente
mlflow
Corrigido em
3.8.2
A CVE-2025-15381 descreve uma falha de permissão no MLflow. Quando o aplicativo basic-auth está habilitado, os endpoints de rastreamento e avaliação não são protegidos por validadores de permissão. Isso permite que qualquer usuário autenticado leia informações de rastreamento e crie avaliações para rastreamentos aos quais não deveria ter acesso. A vulnerabilidade afeta a confidencialidade e a integridade. As versões afetadas são MLflow ≤3.8.1. Não há correção oficial disponível.
A vulnerabilidade CVE-2025-15381 em mlflow/mlflow afeta implementações que utilizam a autenticação básica (basic-auth) e têm os endpoints de rastreamento e avaliação habilitados. Especificamente, esses endpoints não são protegidos por validadores de permissão. Isso significa que qualquer usuário autenticado, mesmo aqueles com permissões NO_PERMISSIONS no experimento, pode ler informações de rastreamento e criar avaliações para rastreamentos aos quais não deveriam ter acesso. Essa vulnerabilidade compromete a confidencialidade ao expor metadados de rastreamento e a integridade ao permitir a criação não autorizada de avaliações, o que pode levar a conclusões errôneas ou manipulações de dados. A severidade CVSS é 8.1, indicando um risco alto.
Um atacante com acesso autenticado a um experimento mlflow, mas com permissões limitadas (NO_PERMISSIONS), poderia explorar esta vulnerabilidade para acessar informações de rastreamento confidenciais. Isso poderia revelar detalhes sobre o processo de treinamento do modelo, como hiperparâmetros, métricas e dados de entrada. Além disso, o atacante poderia criar avaliações falsas para os rastreamentos, o que poderia influenciar as decisões baseadas nos resultados do mlflow. A autenticação básica, embora fácil de implementar, é inerentemente menos segura do que outros métodos de autenticação, especialmente se controles de acesso adicionais não forem implementados.
Status do Exploit
EPSS
0.01% (percentil 1%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma solução (fix) disponível diretamente em mlflow/mlflow para esta vulnerabilidade. A mitigação mais eficaz é desabilitar a autenticação básica (basic-auth) se não for absolutamente necessária. Se a autenticação básica for necessária, recomenda-se implementar controles de acesso personalizados no nível da aplicação para proteger os endpoints de rastreamento e avaliação. Isso implica verificar explicitamente as permissões do usuário antes de permitir o acesso a esses recursos. Monitorar ativamente os logs do mlflow em busca de atividades suspeitas relacionadas ao acesso a rastreamentos e avaliações também é crucial. Recomenda-se estar atento às atualizações do mlflow/mlflow para futuras correções.
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad que permite el acceso no autorizado a los endpoints de tracing y assessment cuando la aplicación `basic-auth` está habilitada.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Em mlflow, os endpoints de rastreamento permitem visualizar o fluxo de execução de um experimento, enquanto os endpoints de avaliação permitem analisar e comparar os resultados de diferentes execuções.
Significa que o usuário não tem permissões explícitas para acessar os recursos do experimento.
A configuração para desabilitar a autenticação básica varia dependendo de como o mlflow foi implementado. Consulte a documentação do mlflow para obter instruções específicas.
Você pode implementar controles de acesso personalizados usando middleware ou decoradores em sua aplicação para verificar as permissões do usuário antes de permitir o acesso aos endpoints de rastreamento e avaliação.
Você pode encontrar mais informações sobre esta vulnerabilidade na entrada de CVE correspondente: CVE-2025-15381.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.