平台
python
组件
clearml-server
修复版本
1.14.2
CVE-2024-24593 是 ClearML 平台 api 服务器组件中的跨站请求伪造 (CSRF) 漏洞。该漏洞允许远程攻击者通过发送精心制作的 HTML 页面上的 API 请求来冒充用户。受影响的版本包括 0 到 1.14.2。 成功利用此漏洞可能导致敏感工作区和文件泄露,甚至可能影响封闭网络中的 ClearML 平台实例。建议立即升级至 1.14.2 版本以修复此问题。
该 CSRF 漏洞允许攻击者在受影响的 ClearML 平台上执行未经授权的操作,而无需用户知情。攻击者可以利用此漏洞冒充用户,访问和修改敏感数据,例如工作区和文件。这可能导致数据泄露、配置更改,甚至可能允许攻击者在封闭网络中控制 ClearML 平台实例。攻击者可以通过诱骗用户访问恶意构造的网页来利用此漏洞,该网页会向 ClearML API 发送未经授权的请求。由于漏洞影响了所有版本(0–1.14.2),因此部署 ClearML 平台的组织面临着显著的安全风险。
该漏洞已公开披露,且由于其严重性,可能成为攻击者的目标。目前尚无公开的利用程序,但 CSRF 漏洞通常容易被利用。建议密切关注安全社区的动态,并及时采取必要的缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。
Organizations utilizing ClearML for machine learning experiment tracking and management are at risk. This includes teams managing sensitive data within ClearML workspaces, particularly those operating within closed or isolated network environments. Users who have not implemented robust authentication and authorization controls are also at increased risk.
• python / server:
# Check for ClearML version
import requests
import json
url = 'http://your-clearml-server/api/v1/info'
try:
response = requests.get(url)
response.raise_for_status()
data = response.json()
version = data.get('version', 'Unknown')
print(f'ClearML Version: {version}')
if version and float(version) < 1.14.2:
print('VULNERABLE: ClearML version is less than 1.14.2')
else:
print('ClearML version is patched.')
except requests.exceptions.RequestException as e:
print(f'Error connecting to ClearML server: {e}')disclosure
漏洞利用状态
EPSS
0.42% (62% 百分位)
CVSS 向量
解决 CVE-2024-24593 的主要方法是升级 ClearML 平台至 1.14.2 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施。例如,可以实施严格的访问控制策略,限制用户对敏感工作区和文件的访问。此外,可以考虑使用 Web 应用程序防火墙 (WAF) 来检测和阻止 CSRF 攻击。虽然 WAF 并非万无一失的解决方案,但它可以提供额外的保护层。升级后,请验证新版本是否已成功部署,并确认 CSRF 漏洞已得到修复。
将 ClearML 更新到 1.14.2 或更高版本。此版本包含针对 CSRF 漏洞的修复。请参阅 Allegro AI 提供的版本说明和升级说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-24593 是 ClearML 平台 api 服务器组件中的跨站请求伪造 (CSRF) 漏洞,允许攻击者冒充用户执行未经授权的操作。
如果您正在使用 ClearML 平台版本 0 到 1.14.2,则您可能受到此漏洞的影响。
建议升级 ClearML 平台至 1.14.2 或更高版本。
虽然目前尚无公开的利用程序,但由于其严重性,该漏洞可能成为攻击者的目标。
请查阅 ClearML 官方安全公告以获取更多信息:[https://www.allegro.ai/security/](https://www.allegro.ai/security/)
上传你的 requirements.txt 文件,立即知道是否受影响。