Plataforma
python
Componente
mlflow
Corrigido em
3.10.2
A vulnerabilidade CVE-2026-0545 é uma falha de execução remota de código (RCE) crítica descoberta no mlflow, uma plataforma de código aberto para gerenciar o ciclo de vida do machine learning. Essa falha permite que atacantes não autenticados executem código remotamente nos endpoints de job do mlflow, comprometendo a integridade e a confidencialidade dos dados e sistemas. A vulnerabilidade afeta versões do mlflow até a 3.10.1 e pode ser mitigada atualizando para uma versão corrigida ou implementando medidas de autenticação mais robustas.
Um atacante pode explorar essa vulnerabilidade enviando requisições maliciosas para os endpoints de job do mlflow sem a necessidade de autenticação. Se a execução de jobs estiver habilitada (MLFLOWSERVERENABLEJOBEXECUTION=true) e funções específicas estiverem permitidas, o atacante pode efetivamente controlar a execução de código no servidor. Isso pode levar à execução de comandos arbitrários no sistema, permitindo a exfiltração de dados confidenciais, a instalação de malware ou até mesmo o controle total do servidor. A amplitude do impacto é significativa, especialmente em ambientes de produção onde o mlflow é usado para gerenciar modelos de machine learning críticos.
A vulnerabilidade foi publicada em 2026-04-03. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza crítica da vulnerabilidade e a facilidade de exploração a tornam um alvo potencial para exploração ativa. É recomendável monitorar as fontes de inteligência de ameaças para detectar possíveis campanhas de exploração.
Organizations deploying MLflow in production environments, particularly those with job execution enabled and exposed to external networks, are at significant risk. Shared hosting environments where multiple users share the same MLflow instance are also particularly vulnerable, as an attacker could potentially compromise the entire environment.
• python / server:
import requests
import json
url = 'http://your-mlflow-server/ajax-api/3.0/jobs/'
try:
response = requests.get(url, timeout=5)
response.raise_for_status()
if response.status_code == 200:
print('Potential vulnerability: Unauthenticated access to job endpoints.')
else:
print('Endpoint access restricted (expected).')
except requests.exceptions.RequestException as e:
print(f'Error connecting to endpoint: {e}')• linux / server:
journalctl -u mlflow -f | grep -i "unauthorized access"• generic web:
curl -I http://your-mlflow-server/ajax-api/3.0/jobs/ | grep -i 'HTTP/1.1 200 OK'disclosure
Status do Exploit
EPSS
0.24% (percentil 47%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o mlflow para uma versão corrigida que resolva essa vulnerabilidade. Se a atualização imediata não for possível, considere desabilitar a execução de jobs (definindo MLFLOWSERVERENABLEJOBEXECUTION=false) como uma medida temporária. Implementar autenticação robusta, como a configuração de um servidor proxy reverso com autenticação baseada em IP ou a utilização de um sistema de gerenciamento de identidade e acesso (IAM), pode ajudar a proteger os endpoints de job. Monitore os logs do mlflow em busca de atividades suspeitas e implemente regras de firewall para restringir o acesso aos endpoints de job apenas a fontes confiáveis.
Atualize para a última versão do MLflow. Certifique-se de que a execução de tarefas esteja configurada corretamente com autenticação e autorização adequadas. Se a execução de tarefas estiver habilitada, revise cuidadosamente as funções permitidas para evitar a execução de código não autenticado.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-0545 is a critical vulnerability in MLflow versions up to 3.10.1 that allows unauthenticated attackers to execute code via unsecured job endpoints.
If you are running MLflow version 3.10.1 or earlier, and job execution is enabled, you are likely affected by this vulnerability.
Upgrade to a patched version of MLflow. If an upgrade is not immediately possible, disable job execution or restrict access to the vulnerable endpoints.
While no active exploitation campaigns have been confirmed, the ease of exploitation makes it a high-priority vulnerability.
Refer to the MLflow security advisories on the MLflow GitHub repository for the latest information and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.