CVE-2024-1594 是 MLflow 代码库中的路径遍历漏洞,具体位于创建实验时处理 artifact_location 参数的地方。攻击者可以通过在 artifact location URI 中使用片段组件 # 来利用此漏洞,从而读取服务器上的任意文件,并在服务器进程的上下文中执行。此问题类似于 CVE-2023-6909,但利用 URI 的不同组件来实现相同的影响。受影响的版本包括 MLflow ≤2.9.2。建议尽快升级至修复版本。
该路径遍历漏洞允许攻击者读取服务器文件系统上的敏感信息。攻击者可以利用此漏洞访问实验数据、模型权重、配置文件或其他存储在 artifact_location 指定位置的文件。成功利用此漏洞可能导致信息泄露、未经授权访问和潜在的系统破坏。由于攻击者可以读取任意文件,因此他们可能能够获取数据库凭据、API 密钥或其他敏感数据,从而进一步扩大攻击范围。此漏洞的潜在影响类似于 CVE-2023-6909,但利用了 MLflow 的不同组件。
目前尚未公开可用的漏洞利用程序,但由于该漏洞的性质和与 CVE-2023-6909 的相似性,预计未来可能会出现。该漏洞已于 2024 年 4 月 16 日公开,并已添加到 CISA KEV 目录中,表明其潜在风险较高。建议密切关注安全社区的动态,并及时采取必要的缓解措施。
Organizations deploying MLflow for machine learning model tracking and management are at risk. This includes teams using MLflow in production environments, particularly those with custom configurations or integrations that might not be fully aware of the vulnerability's implications. Shared hosting environments where multiple users share the same MLflow instance are also at increased risk.
• python / mlflow: Inspect MLflow server logs for requests containing # in the artifact_location parameter.
# Example: Search for log entries containing '#'
with open('mlflow.log', 'r') as f:
for line in f:
if '#' in line:
print(line)• generic web: Monitor web server access logs for requests to MLflow endpoints with unusual or unexpected characters in the artifact_location parameter.
• generic web: Check for unexpected files appearing in the MLflow artifact storage directory.
disclosure
漏洞利用状态
EPSS
0.21% (43% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2024-1594 的影响,建议立即升级到 MLflow 的修复版本。如果无法立即升级,可以考虑以下临时缓解措施:严格控制 artifact_location 参数的输入,验证用户提供的 URI,并实施访问控制策略以限制对敏感文件的访问。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,并监控 MLflow 日志以检测可疑活动。升级后,请确认通过尝试读取非预期文件来验证漏洞是否已成功修复。
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad de path traversal. Consulte las notas de la versión para obtener más detalles sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-1594 是 MLflow ≤2.9.2 版本中发现的路径遍历漏洞,攻击者可以通过artifact_location参数读取服务器上的任意文件。
如果您正在使用 MLflow ≤2.9.2 版本,则可能受到此漏洞的影响。请立即升级至修复版本。
建议升级到 MLflow 的修复版本。如果无法立即升级,请实施缓解措施,例如严格控制 artifact_location 参数的输入。
目前尚未公开可用的漏洞利用程序,但由于该漏洞的性质,预计未来可能会出现。
请访问 MLflow 的官方安全公告页面,以获取有关 CVE-2024-1594 的最新信息:[https://mlflow.org/docs/security](https://mlflow.org/docs/security)
上传你的 requirements.txt 文件,立即知道是否受影响。