CVE-2024-1593 是 MLflow 存储库中发现的路径遍历漏洞。该漏洞源于 URL 参数处理不当,攻击者可以通过在 URL 中注入恶意路径遍历序列来绕过安全限制。受影响的版本包括 MLflow 2.9.2 及更早版本。建议尽快升级至修复版本或实施缓解措施。
该路径遍历漏洞允许攻击者通过 URL 参数注入来访问未经授权的文件和目录。攻击者可以利用 ';' 字符来操纵 URL 的 'params' 部分,从而实现任意数据走私。这可能导致敏感信息泄露,例如配置文件、源代码或其他敏感数据。更严重的场景下,攻击者可能利用此漏洞执行恶意代码,从而完全控制受影响的服务器。类似于之前报告的参数走私攻击,但利用了 ';' 字符。
该漏洞已于 2024 年 4 月 16 日公开披露。目前尚无公开的利用程序 (PoC),但该漏洞的潜在影响较高,建议尽快采取措施进行修复。该漏洞可能被恶意行为者利用,尤其是在缺乏适当安全措施的环境中。建议密切关注安全社区的动态,以便及时了解最新的威胁情报。
Organizations deploying MLflow for machine learning model tracking and management are at risk, particularly those using older versions (≤2.9.2). Shared hosting environments where MLflow is deployed alongside other applications are also at increased risk, as a successful exploit could potentially compromise the entire host.
• python / mlflow:
import re
def check_mlflow_params(url):
match = re.search(r'params=(.*?)(&|$)', url)
if match:
params = match.group(1)
if ';' in params:
print(f"Potential path traversal detected in params: {params}")• generic web:
curl -I 'http://your-mlflow-server/some/endpoint?params=;../sensitive/file'Inspect the response headers and body for any unexpected file disclosures.
disclosure
漏洞利用状态
EPSS
0.31% (54% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2024-1593 的影响,建议立即升级到 MLflow 的修复版本。如果无法立即升级,可以考虑以下临时缓解措施:严格验证所有 URL 参数,特别是 'params' 部分,以防止恶意字符注入。实施 Web 应用防火墙 (WAF) 规则,以阻止包含 ';' 字符的恶意 URL 请求。对 MLflow 服务器的访问进行严格控制,限制未经授权的访问权限。在升级后,验证修复是否有效,例如通过尝试访问受保护的资源,确认访问被拒绝。
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal. Consulte las notas de la versión para obtener más detalles sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-1593 是 MLflow 2.9.2 及更早版本中发现的路径遍历漏洞,攻击者可以通过 URL 参数注入来访问未经授权的文件和目录。
如果您正在使用 MLflow 2.9.2 或更早版本,则可能受到此漏洞的影响。请立即升级至修复版本。
建议立即升级到 MLflow 的修复版本。如果无法升级,请实施临时缓解措施,例如严格验证 URL 参数。
目前尚无公开的利用程序,但该漏洞的潜在影响较高,建议尽快采取措施进行修复。
请访问 MLflow 的官方安全公告页面,以获取有关此漏洞的更多信息:[https://mlflow.org/docs/security.html](https://mlflow.org/docs/security.html)
上传你的 requirements.txt 文件,立即知道是否受影响。