CVE-2024-1560 是 MLflow 代码库中的一个路径遍历漏洞,影响 MLflow 版本小于或等于 2.9.2。此漏洞允许攻击者通过利用 deleteartifactmlflowartifacts 处理程序和 localfileuritopath 函数中的双重解码过程,删除服务器文件系统中的任意目录。 建议尽快升级到修复版本以消除风险。
攻击者可以利用此漏洞删除服务器上的任意文件和目录,从而导致数据丢失、系统损坏,甚至可能导致远程代码执行。由于 MLflow 通常用于机器学习模型的部署和管理,攻击者可能能够破坏模型训练过程,篡改模型结果,或窃取敏感数据。 攻击者可以利用此漏洞访问和修改 MLflow 存储的任何文件,包括模型权重、数据集和元数据。 这种攻击模式类似于其他路径遍历漏洞,可能导致严重的系统安全事件。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。 建议密切关注安全社区的动态,及时获取最新的利用信息。
Organizations heavily reliant on MLflow for model tracking, deployment, and management are at significant risk. Specifically, environments with shared MLflow instances or those lacking robust access controls are particularly vulnerable. Users who have write access to the MLflow artifact store are potential threat actors.
• python / server:
import os
import subprocess
def check_mlflow_vulnerability():
try:
result = subprocess.run(['mlflow', 'artifacts', 'list'], capture_output=True, text=True, check=True)
if '2.9.2' in result.stdout:
print("MLflow version is vulnerable.")
else:
print("MLflow version is likely patched.")
except FileNotFoundError:
print("MLflow not found.")
check_mlflow_vulnerability()• linux / server:
journalctl -u mlflow -g 'artifact deletion' | grep -i error• generic web:
Use curl to test artifact deletion endpoints with path traversal payloads (e.g., curl 'http://mlflow-server/artifacts/../sensitive_file') and observe the response.
disclosure
漏洞利用状态
EPSS
0.11% (29% 百分位)
CVSS 向量
为了缓解 CVE-2024-1560 的影响,建议立即升级到 MLflow 的修复版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 MLflow 服务的访问权限,仅允许授权用户访问;实施严格的文件访问控制策略,防止未经授权的目录删除;监控 MLflow 服务的日志,检测可疑的目录删除活动。 升级后,请验证修复是否成功,例如通过尝试删除一个非授权目录,确认删除操作被拒绝。
Actualice la biblioteca mlflow a una versión posterior a la 2.9.2. Esto solucionará la vulnerabilidad de path traversal. Puede actualizar usando `pip install mlflow --upgrade`.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-1560 是 MLflow 版本小于等于 2.9.2 中的一个路径遍历漏洞,攻击者可以利用它删除服务器上的任意文件和目录。
如果您正在使用 MLflow 版本小于等于 2.9.2,则可能受到此漏洞的影响。请立即升级到修复版本。
建议立即升级到 MLflow 的修复版本。如果无法升级,请采取临时缓解措施,例如限制访问权限和监控日志。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 MLflow 的官方安全公告页面,查找有关 CVE-2024-1560 的详细信息:[https://mlflow.org/docs/security](https://mlflow.org/docs/security)
上传你的 requirements.txt 文件,立即知道是否受影响。