CVE-2024-1483 是 MLflow 版本 2.9.2 及更早版本中发现的路径遍历漏洞。该漏洞允许攻击者通过精心构造的 HTTP 请求访问服务器上的任意文件,可能导致敏感信息泄露或系统被篡改。受影响的版本包括 MLflow 2.9.2 及更早版本。建议尽快升级至 2.12.1 版本以消除该风险。
攻击者可以利用此路径遍历漏洞访问服务器文件系统中的敏感数据,例如配置文件、密钥文件、用户数据等。通过遍历目录结构,攻击者可能能够找到并下载包含敏感信息的文档或脚本。更严重的后果是,攻击者可能利用此漏洞修改或删除服务器上的文件,导致系统不可用或数据损坏。虽然该漏洞的利用需要一定的技术能力,但其潜在影响不容忽视,尤其是在 MLflow 用于存储和管理机器学习模型和数据的环境中。
该漏洞已公开披露,存在公开的利用方法。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations utilizing MLflow for machine learning model tracking and management, particularly those running versions 2.9.2 or earlier, are at risk. Shared hosting environments where multiple users share the same MLflow instance are especially vulnerable, as an attacker could potentially exploit the vulnerability to access data belonging to other users.
• python / mlflow:
import requests
url = 'http://your-mlflow-server/tracking/api/v2/artifacts'
headers = {'Content-Type': 'application/json'}
payload = {
'artifact_location': '../sensitive_file.txt#',
'source': 'local'
}
response = requests.post(url, headers=headers, json=payload)
print(response.status_code, response.text)• linux / server: journalctl filters for HTTP POST requests to /tracking/api/v2/artifacts with unusual parameters.
• generic web: Check access/error logs for HTTP POST requests to /tracking/api/v2/artifacts containing artifact_location or source parameters with '../' sequences.
disclosure
漏洞利用状态
EPSS
77.15% (99% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级至 MLflow 2.12.1 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制 MLflow 服务器的访问权限,只允许授权用户访问;实施严格的输入验证,过滤掉包含 '#' 字符的 URI;配置 Web 应用防火墙 (WAF),阻止包含恶意路径遍历模式的请求。升级后,请验证修复是否有效,例如通过尝试访问受保护的文件,确认无法访问。
Actualice la biblioteca mlflow a una versión posterior a la 2.9.2. Esto solucionará la vulnerabilidad de path traversal. Puede actualizar usando `pip install mlflow --upgrade`.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-1483 是 MLflow 2.9.2 及更早版本中发现的路径遍历漏洞,攻击者可以通过构造 HTTP 请求访问服务器上的任意文件。
如果您正在使用 MLflow 2.9.2 或更早版本,则可能受到此漏洞的影响。请立即升级至 2.12.1 或更高版本。
升级至 MLflow 2.12.1 或更高版本是修复此漏洞的最佳方法。如果无法立即升级,请实施临时缓解措施,例如限制访问权限和实施输入验证。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,存在被利用的风险。
请访问 MLflow 的官方安全公告页面,以获取有关此漏洞的更多信息:[https://mlflow.org/docs/security](https://mlflow.org/docs/security)
上传你的 requirements.txt 文件,立即知道是否受影响。