CVE-2024-27133 是 MLflow 中发现的跨站脚本攻击 (XSS) 漏洞。该漏洞源于运行配方时,对数据集表字段缺乏适当的消毒处理,导致攻击者可以注入恶意脚本。受影响的版本包括 MLflow 2.9.2 及更早版本。建议立即升级到 2.10.0 版本以消除此风险。
攻击者可以利用此 XSS 漏洞在 MLflow 用户执行包含恶意数据集的配方时注入恶意脚本。由于配方通常在 Jupyter Notebook 等环境中运行,攻击者可以利用此漏洞实现客户端远程代码执行 (RCE)。攻击者可以窃取敏感数据,例如 API 密钥、数据库密码和模型训练数据。此外,攻击者还可以利用 RCE 权限进行横向移动,攻击其他系统和资源。此漏洞的潜在影响范围广泛,可能导致数据泄露、系统破坏和声誉损害。
此漏洞已公开披露,并且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用案例。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议尽快采取缓解措施。
Organizations heavily reliant on MLflow for machine learning workflows, particularly those using Jupyter Notebooks and incorporating external or untrusted datasets into their recipes, are at significant risk. Teams using shared MLflow instances or those with less stringent data governance practices are also more vulnerable.
• python / mlflow:
import mlflow
# Check MLflow version
print(mlflow.__version__)
# Check for suspicious recipe configurations or dataset sources
# Review Jupyter Notebook logs for unusual JavaScript execution• generic web: • Check for unusual JavaScript execution in Jupyter Notebook logs. • Monitor for suspicious network activity originating from Jupyter Notebook processes.
disclosure
漏洞利用状态
EPSS
0.20% (43% 百分位)
CVSS 向量
最有效的缓解措施是立即将 MLflow 升级到 2.10.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对不受信任数据集的访问;对数据集表字段进行输入验证和消毒;使用内容安全策略 (CSP) 来限制浏览器可以加载的资源。在升级后,请验证配方是否正常运行,并检查是否有任何异常行为。确保所有用户都了解此漏洞的风险,并采取适当的预防措施。
将 MLflow 更新到 2.9.2 之后的版本。可以使用 `pip install --upgrade mlflow` 完成此操作。请务必验证更新是否已成功。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-27133 是 MLflow 版本小于等于 2.9.2 中发现的跨站脚本攻击 (XSS) 漏洞。由于缺乏输入验证,攻击者可以注入恶意脚本,可能导致客户端远程代码执行。
如果您正在使用 MLflow 2.9.2 或更早版本,则可能受到此漏洞的影响。请立即检查您的 MLflow 版本并升级。
将 MLflow 升级到 2.10.0 或更高版本以修复此漏洞。如果无法立即升级,请考虑临时缓解措施,例如限制对不受信任数据集的访问。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用案例。
请访问 MLflow 的官方安全公告页面以获取更多信息:[https://mlflow.org/docs/security](https://mlflow.org/docs/security)
上传你的 requirements.txt 文件,立即知道是否受影响。