分析待定CVE-2026-2614

CVE-2026-2614: Arbitrary File Access in mlflow/mlflow

平台

python

组件

mlflow

修复版本

3.10.0

CVE-2026-2614 是一个在 mlflow/mlflow 的 createmodelversion() 处理程序中发现的任意文件访问漏洞。该漏洞允许未经身份验证的远程攻击者读取服务器文件系统中的任意文件,因为 CreateModelVersion 请求中的 mlflow.prompt.isprompt 标签绕过了源路径验证。受影响的版本包括 0.0.0 到 3.10.0。建议升级到 3.10.0 版本以解决此问题。

Python

检测此 CVE 是否影响你的项目

上传你的 requirements.txt 文件,立即知道是否受影响。

上传 requirements.txt支持的格式: requirements.txt · Pipfile.lock

影响与攻击场景

攻击者可以利用此漏洞读取服务器文件系统中的敏感文件,例如配置文件、密钥文件或源代码。这可能导致信息泄露、权限提升甚至远程代码执行,具体取决于读取的文件内容。由于该漏洞不需要身份验证,因此攻击面非常广,任何可以访问 mlflow 服务器的攻击者都可能利用此漏洞。如果服务器文件系统包含与数据库连接字符串或其他敏感凭证相关的文件,攻击者可以利用这些凭证进行横向移动并访问其他系统。此漏洞的潜在影响类似于未经授权访问内部网络资源。

利用背景

此漏洞已公开披露,并且存在公开的 POC。目前尚无已知的活跃利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用活动。该漏洞已在 2026-05-11 注册到 NVD。目前,此漏洞的 EPSS 评级为中等,表明存在中等概率的利用。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.04% (12% 百分位)

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityNone数据未授权篡改风险AvailabilityNone服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
无 — 无完整性影响。
Availability
无 — 无可用性影响。

受影响的软件

组件mlflow
供应商mlflow
最低版本0.0.0
最高版本3.10.0
修复版本3.10.0

弱点分类 (CWE)

时间线

  1. 发布日期
  2. 修改日期
  3. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是升级到 mlflow/mlflow 3.10.0 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:首先,禁用或删除 mlflow.prompt.is_prompt 标签的使用。其次,实施严格的文件访问控制,限制 mlflow 服务器对敏感文件的访问。第三,使用 Web 应用程序防火墙 (WAF) 或反向代理来过滤恶意请求,并阻止包含恶意路径的请求。最后,监控 mlflow 服务器的日志,以查找任何可疑活动。

修复方法翻译中…

Actualice a la versión 3.10.0 o posterior para mitigar la vulnerabilidad. Esta versión corrige el problema de validación de la fuente al leer archivos, evitando la lectura arbitraria de archivos del sistema.

常见问题

什么是 CVE-2026-2614 — 任意文件访问漏洞在 mlflow/mlflow 中?

CVE-2026-2614 是一个在 mlflow/mlflow 0.0.0–3.10.0 版本中发现的任意文件访问漏洞,允许未经身份验证的攻击者读取服务器文件系统中的任意文件,通过绕过 mlflow.prompt.is_prompt 标签的验证实现。

我是否受到 CVE-2026-2614 在 mlflow/mlflow 中影响?

如果您正在使用 mlflow/mlflow 0.0.0 到 3.10.0 之间的版本,则您可能受到此漏洞的影响。请立即升级到 3.10.0 或更高版本。

如何修复 CVE-2026-2614 在 mlflow/mlflow 中?

升级到 mlflow/mlflow 3.10.0 或更高版本是修复此漏洞的最佳方法。如果无法立即升级,请禁用 mlflow.prompt.is_prompt 标签的使用并实施严格的文件访问控制。

CVE-2026-2614 是否正在被积极利用?

目前尚无已知的活跃利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用活动。

在哪里可以找到官方 mlflow 针对 CVE-2026-2614 的公告?

请参阅 mlflow 官方安全公告:[https://mlflow.org/docs/security](https://mlflow.org/docs/security)

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

Python

检测此 CVE 是否影响你的项目

上传你的 requirements.txt 文件,立即知道是否受影响。

上传 requirements.txt支持的格式: requirements.txt · Pipfile.lock
live免费扫描

立即扫描您的Python项目 — 无需账户

Upload your requirements.txt and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...