Plataforma
python
Componente
mlflow
Corrigido em
3.11.0
3.10.2
3.11.0rc0
Uma vulnerabilidade de bypass de autorização foi identificada no MLflow, especificamente no endpoint AJAX utilizado para baixar artefatos de modelos salvos. A ausência de validação de controle de acesso permite que usuários sem as permissões necessárias para um determinado experimento consultem diretamente este endpoint e recuperem artefatos de modelo aos quais não deveriam ter acesso. Esta falha afeta versões do MLflow até a 3.10.1, sendo recomendada a atualização para a versão 3.11.0 para mitigar o risco.
CVE-2026-33866 afeta o MLflow, uma plataforma de código aberto para gerenciar o ciclo de vida do aprendizado de máquina. A vulnerabilidade reside em uma falha de controle de acesso em um endpoint AJAX usado para baixar artefatos de modelos salvos. Um usuário sem as permissões necessárias para um experimento específico pode, sem autorização, consultar este endpoint e acessar os artefatos do modelo aos quais não deveria ter acesso. Isso pode levar à exfiltração de dados confidenciais ou à manipulação de modelos, comprometendo a integridade do processo de aprendizado de máquina. A gravidade desta vulnerabilidade é significativa, especialmente em ambientes onde a segurança dos modelos e dos dados é crítica. É fundamental aplicar a atualização de segurança para mitigar este risco.
A vulnerabilidade é explorada através de uma consulta direta ao endpoint AJAX de download de artefatos do modelo. Um atacante sem permissões para um experimento pode construir uma URL maliciosa que ignore a validação de acesso e baixe os artefatos. A facilidade de exploração decorre da natureza pública do endpoint e da falta de controles de acesso adequados. O impacto potencial varia dependendo da sensibilidade dos artefatos do modelo, mas pode incluir a divulgação de informações confidenciais, a manipulação de modelos para fins maliciosos ou a interrupção do processo de aprendizado de máquina. A exploração é relativamente simples, aumentando o risco de ataques.
Organizations deploying MLflow for model management, particularly those with shared environments or less stringent access controls, are at risk. Teams relying on MLflow for sensitive machine learning projects or those with legacy configurations are also particularly vulnerable.
• python / mlflow: Inspect MLflow artifact storage directories for unauthorized access logs. • python / mlflow: Monitor MLflow API endpoints for unusual query patterns or requests from unauthorized users. • generic web: Check MLflow server access logs for requests to artifact download endpoints without proper authentication headers.
disclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
A solução para CVE-2026-33866 é atualizar o MLflow para a versão 3.11.0 ou superior. Esta versão inclui uma correção que implementa a validação de acesso necessária para proteger os artefatos do modelo. Recomenda-se realizar esta atualização o mais rápido possível para evitar possíveis ataques. Além disso, revise as configurações de permissão dos experimentos no MLflow para garantir que apenas os usuários autorizados tenham acesso aos modelos e artefatos correspondentes. Monitorar os logs do MLflow pode ajudar a detectar tentativas de acesso não autorizado e confirmar a eficácia da mitigação. A atualização é a medida preventiva mais importante.
Actualice MLflow a la versión 3.11.0 o superior para mitigar la vulnerabilidad de bypass de autorización. Esta actualización implementa la validación de acceso necesaria para proteger los artefactos del modelo de acceso no autorizado.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Todas as versões do MLflow anteriores à 3.11.0 são vulneráveis a CVE-2026-33866.
Execute o comando mlflow --version no seu terminal. Se o número da versão for inferior a 3.11.0, você é vulnerável.
Como medida temporária, restrinja o acesso ao endpoint AJAX de download de artefatos a usuários autorizados.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas a atualização para a versão 3.11.0 é a melhor solução.
Você pode encontrar mais informações no aviso de segurança do MLflow e em bancos de dados de vulnerabilidades, como o NVD (National Vulnerability Database).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.