Plataforma
python
Componente
mlflow
Corrigido em
3.11.0
3.11.1
CVE-2026-33865 describes a Stored Cross-Site Scripting (XSS) vulnerability affecting MLflow, a machine learning lifecycle management platform. This vulnerability allows an authenticated attacker to inject malicious scripts through specially crafted MLmodel artifacts. The vulnerability impacts versions of MLflow from 0.0.0 through 3.10.1. A fix is available in version 3.11.0.
CVE-2026-33865 afeta o MLflow, expondo os usuários a um risco de Cross-Site Scripting (XSS) armazenado. A vulnerabilidade reside na forma como o MLflow processa arquivos de artefatos MLmodel baseados em YAML em sua interface web. Um atacante autenticado pode enviar um arquivo MLmodel malicioso contendo um payload XSS. Quando outro usuário visualiza este artefato na interface do usuário, o payload é executado, permitindo que o atacante roube sessões, execute ações em nome da vítima ou até mesmo comprometa a segurança do sistema. Esta vulnerabilidade é particularmente preocupante em ambientes onde vários usuários acessam e compartilham modelos MLflow.
A exploração desta vulnerabilidade requer que o atacante esteja autenticado no sistema MLflow. O atacante deve ser capaz de enviar um arquivo MLmodel. O payload XSS é incorporado no arquivo YAML do artefato. Quando um usuário não malicioso acessa o artefato através da interface web do MLflow, o payload é executado no contexto do navegador do usuário, permitindo que o atacante execute ações maliciosas. A gravidade da vulnerabilidade depende do nível de acesso que o atacante tem e das ações que ele pode executar em nome da vítima.
Organizations using MLflow for machine learning model management, particularly those relying on the web interface for artifact viewing and collaboration, are at risk. Teams using older, unpatched versions of MLflow (0.0.0 - 3.10.1) are especially vulnerable. Shared MLflow instances or deployments where multiple users can upload and view artifacts increase the potential attack surface.
• python / mlflow: Inspect MLmodel artifact YAML files for suspicious JavaScript code.
import yaml
def check_yaml(file_path):
try:
with open(file_path, 'r') as f:
data = yaml.safe_load(f)
# Add logic to check for suspicious javascript code
except yaml.YAMLError as e:
print(f"Error parsing YAML: {e}")• generic web: Monitor MLflow web interface logs for unusual JavaScript execution patterns or error messages related to YAML parsing. • generic web: Check for unexpected changes in user behavior or access patterns that could indicate session hijacking.
disclosure
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
A solução para mitigar CVE-2026-33865 é atualizar para a versão 3.11.0 ou superior do MLflow. Esta versão inclui uma correção que aborda a forma insegura como os arquivos YAML são processados, impedindo a execução de payloads XSS. Enquanto isso, recomenda-se restringir o acesso à funcionalidade de upload de artefatos MLmodel a usuários confiáveis. A implementação de uma Política de Segurança de Conteúdo (CSP) na interface web do MLflow pode fornecer uma camada adicional de proteção, embora não seja uma solução completa. É crucial realizar testes exaustivos após a atualização para garantir que a correção tenha sido aplicada corretamente e não tenha introduzido novos problemas.
Actualice MLflow a la versión 3.11.0 o superior para mitigar la vulnerabilidad de XSS. Esta actualización corrige la forma en que se analizan los artefactos MLmodel basados en YAML, evitando la ejecución de scripts maliciosos en la interfaz web.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
XSS armazenado (ou persistente) ocorre quando um atacante injeta código malicioso em um site, que é então executado nos navegadores de outros usuários. Neste caso, o código é armazenado no servidor (no artefato MLmodel) e é executado sempre que um usuário visualiza o artefato.
Se você estiver usando uma versão do MLflow anterior à 3.11.0, provavelmente estará afetado. Revise a documentação do MLflow para obter mais informações sobre como verificar sua versão.
Se você suspeitar que foi vítima de um ataque, altere imediatamente suas senhas e revise os logs do sistema em busca de atividades suspeitas. Consulte um profissional de segurança para obter ajuda adicional.
Se você não puder atualizar imediatamente, considere restringir o acesso à funcionalidade de upload de artefatos MLmodel a usuários confiáveis e implementar uma Política de Segurança de Conteúdo (CSP).
Os payloads XSS podem variar, mas geralmente incluem scripts que roubam cookies de sessão, redirecionam usuários para sites maliciosos ou injetam conteúdo malicioso na página web.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.