平台
other
组件
clearml-enterprise-server
修复版本
3.22.6
CVE-2024-39272 是 ClearML Enterprise Server 中的一个跨站脚本攻击 (XSS) 漏洞。该漏洞允许攻击者通过精心构造的 HTTP 请求注入任意 HTML 代码,从而可能窃取用户凭据或执行恶意脚本。该漏洞影响 ClearML Enterprise Server 3.22.5-1533 版本。建议立即升级至 3.22.6 版本以修复此安全问题。
攻击者可以利用此 XSS 漏洞在受影响的 ClearML Enterprise Server 系统上执行任意 JavaScript 代码。这可能导致攻击者窃取用户的 Cookie 和会话令牌,从而冒充用户执行操作。攻击者还可以利用此漏洞将恶意代码注入到 ClearML Enterprise Server 的用户界面中,从而影响所有访问该界面的用户。由于 ClearML Enterprise Server 通常用于管理机器学习实验和数据,因此此漏洞可能导致敏感数据泄露,例如模型权重、训练数据和实验结果。攻击者可能利用这些信息进行进一步的攻击,例如数据中毒或模型窃取。
目前没有公开的漏洞利用程序 (PoC),但该漏洞的 CVSS 评分为 CRITICAL,表明其潜在影响非常严重。该漏洞已于 2025-02-06 公开披露。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。由于 XSS 漏洞通常容易被利用,因此建议尽快采取缓解措施。
Organizations that rely on ClearML Enterprise Server for machine learning experiment tracking and management are at risk. This includes data science teams, DevOps engineers, and anyone responsible for managing ClearML infrastructure. Specifically, deployments using older versions (3.22.5-1533) are highly vulnerable.
• generic web: Use curl to test the dataset upload endpoint with a simple XSS payload (e.g., `<script>alert(1)</script>). Check the response for the alert box.
curl -X POST -d '<script>alert(1)</script>' <dataset_upload_url>• generic web: Examine access and error logs for requests containing suspicious HTML tags or JavaScript code related to dataset uploads. • other: Monitor ClearML Enterprise Server logs for unusual activity, specifically related to dataset uploads and user sessions. Look for unexpected JavaScript execution or redirection attempts.
disclosure
漏洞利用状态
EPSS
0.64% (70% 百分位)
CVSS 向量
最有效的缓解措施是立即将 ClearML Enterprise Server 升级至 3.22.6 版本或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对数据集上传功能的访问,仅允许授权用户上传数据集;实施严格的输入验证和输出编码,以防止恶意代码注入;使用 Web 应用防火墙 (WAF) 过滤掉包含恶意脚本的 HTTP 请求;监控 ClearML Enterprise Server 的日志,以检测可疑活动。升级后,请验证漏洞是否已成功修复,可以通过尝试上传包含恶意脚本的数据集来测试。
将 ClearML Enterprise Server 更新到 3.22.5-1533 之后的版本,该版本已修复 XSS 漏洞。请参阅版本说明或供应商网站以获取有关更新和包含的修复程序的更多信息。应用 ClearML 推荐的安全措施以减轻 XSS 风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-39272 是 ClearML Enterprise Server 3.22.5-1533 版本中的一个跨站脚本攻击 (XSS) 漏洞,允许攻击者通过 HTTP 请求注入恶意代码。
如果您正在使用 ClearML Enterprise Server 3.22.5-1533 版本,则您可能受到此漏洞的影响。请立即升级至 3.22.6 或更高版本。
最有效的修复方法是升级至 ClearML Enterprise Server 3.22.6 或更高版本。
目前没有公开的漏洞利用程序,但由于其 CVSS 评分为 CRITICAL,因此建议尽快采取缓解措施。
请访问 ClearML 官方网站或安全公告页面,查找关于 CVE-2024-39272 的官方公告。