CVE-2024-1558 是 MLflow 中的路径遍历漏洞,存在于 server/handlers.py 文件的 createmodel_version() 函数中。由于对 source 参数的验证不当,攻击者可以利用此漏洞读取服务器上的任意文件。该漏洞影响 MLflow 版本小于或等于 2.9.2 的用户,建议升级至 2.12.1 版本以解决此问题。
攻击者可以利用此路径遍历漏洞,通过构造恶意的 source 参数绕过验证,从而读取服务器上的敏感文件。这可能包括模型训练数据、配置文件、API 密钥或其他敏感信息。如果攻击者能够访问这些信息,他们可能能够窃取知识产权、破坏系统配置或执行其他恶意活动。由于 MLflow 通常用于机器学习模型的部署和管理,因此此漏洞可能对整个机器学习流程的安全构成威胁。攻击者可能利用获取到的信息进行进一步的攻击,例如横向移动到其他系统或利用泄露的凭据访问其他资源。
该漏洞已公开披露,并且存在潜在的利用风险。目前尚无已知的公开利用程序 (PoC),但由于漏洞的性质,攻击者可能能够自行开发利用程序。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations deploying MLflow for machine learning model management, particularly those using older versions (≤2.9.2), are at risk. Shared hosting environments where multiple users share the same MLflow instance are especially vulnerable, as an attacker could potentially access data belonging to other users. Environments with weak access controls to the MLflow tracking server are also at increased risk.
• python / mlflow:
import os
import mlflow
# Attempt to read a file outside the intended directory
try:
mlflow.tracking.MlflowClient().create_model_version('model', '1', source='../../../../../../etc/passwd')
print('Potential vulnerability detected!')
except Exception as e:
print(f'Error: {e}')• generic web: Check MLflow server logs for requests containing path traversal sequences (e.g., '../').
• generic web: Monitor network traffic to the MLflow server for suspicious requests targeting the /tracking/model-versions endpoint.
disclosure
漏洞利用状态
EPSS
0.09% (26% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级至 MLflow 2.12.1 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制 MLflow 服务器的访问权限,仅允许授权用户访问;实施严格的文件访问控制,确保用户只能访问其需要的文件;监控 MLflow 服务器的日志,查找可疑活动;如果使用反向代理或 Web 应用防火墙 (WAF),可以配置规则以阻止包含恶意路径的请求。升级后,请验证配置是否正确,并确认漏洞已成功修复。
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal. Consulte las notas de la versión para obtener más detalles sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-1558 是 MLflow 中一个路径遍历漏洞,允许攻击者读取服务器上的任意文件。该漏洞影响 MLflow 版本小于或等于 2.9.2 的用户。
如果您正在使用 MLflow 2.9.2 或更早版本,则您可能受到此漏洞的影响。请尽快升级至 2.12.1 或更高版本。
升级至 MLflow 2.12.1 或更高版本以修复此漏洞。如果无法立即升级,请考虑实施临时缓解措施,例如限制访问权限和监控日志。
目前尚无已知的公开利用程序,但由于漏洞的性质,攻击者可能能够自行开发利用程序。建议密切关注安全社区的动态。
请访问 MLflow 的官方安全公告页面,以获取有关此漏洞的更多信息:[https://mlflow.org/docs/security](https://mlflow.org/docs/security)
上传你的 requirements.txt 文件,立即知道是否受影响。