CVE-2025-11201 是 MLflow Tracking Server 中的远程代码执行 (RCE) 漏洞。该漏洞源于对模型文件路径处理不当,攻击者可以利用此漏洞在服务帐户的上下文中执行任意代码。受影响的版本包括 MLflow Tracking Server v3.0.0rc3 及更早版本。建议立即升级至 v3.0.0 以缓解此风险。
该 RCE 漏洞允许未经身份验证的攻击者在 MLflow Tracking Server 上执行任意代码。攻击者可以通过构造恶意的模型文件路径来利用此漏洞,从而在服务器上执行任意命令。这可能导致数据泄露、系统被完全控制,甚至可能影响到与 MLflow 集成的其他系统。由于该漏洞不需要身份验证,因此攻击面非常广,潜在影响巨大。攻击者可以利用此漏洞窃取敏感数据,例如模型训练数据、实验结果和配置信息。此外,攻击者还可以利用此漏洞进行横向移动,攻击与 MLflow 集成的其他系统。
目前,该漏洞的公开利用代码 (POC) 尚未公开披露。然而,由于该漏洞允许远程代码执行且无需身份验证,因此被认为具有较高的风险。该漏洞已添加到 CISA KEV 目录中,表明其被认为具有显著的威胁。建议密切关注该漏洞的动态,并及时采取缓解措施。
Organizations heavily reliant on MLflow for model tracking and deployment are particularly at risk. This includes data science teams, machine learning engineers, and companies deploying machine learning models in production environments. Shared hosting environments where multiple users share the same MLflow instance are also at increased risk, as a compromised model could potentially affect other users.
• python / mlflow:
import os
import subprocess
def check_mlflow_version():
try:
result = subprocess.run(['mlflow', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version <= '3.0.0rc3':
print(f"MLflow version is vulnerable: {version}")
else:
print(f"MLflow version is patched: {version}")
except FileNotFoundError:
print("MLflow is not installed.")
except subprocess.CalledProcessError as e:
print(f"Error checking MLflow version: {e}")
check_mlflow_version()• linux / server: journalctl filters for suspicious process executions within the MLflow Tracking Server directory.
journalctl -u mlflow-tracking-server -g 'path=/path/to/mlflow/models/'disclosure
patch
漏洞利用状态
EPSS
9.10% (93% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 MLflow Tracking Server 升级至 v3.0.0 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制对 MLflow Tracking Server 的访问,仅允许受信任的用户和系统访问。实施严格的文件输入验证,确保用户提供的模型文件路径不包含恶意字符或路径遍历序列。监控 MLflow Tracking Server 的日志,查找可疑活动,例如未经授权的文件访问或命令执行。虽然无法完全阻止攻击,但这些措施可以降低风险。
Actualice MLflow a una versión posterior a la 2.21.3. Esto solucionará la vulnerabilidad de recorrido de directorios y ejecución remota de código. Consulte las notas de la versión para obtener más detalles sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-11201 是 MLflow Tracking Server v3.0.0rc3 及以下版本中的远程代码执行漏洞,允许攻击者执行任意代码。
如果您正在使用 MLflow Tracking Server v3.0.0rc3 或更早版本,则您可能受到此漏洞的影响。
立即将 MLflow Tracking Server 升级至 v3.0.0 或更高版本以修复此漏洞。
虽然目前没有公开利用代码,但由于漏洞的严重性,预计可能会被积极利用。
请访问 MLflow 的官方安全公告页面以获取更多信息:[https://mlflow.org/docs/security](https://mlflow.org/docs/security)
上传你的 requirements.txt 文件,立即知道是否受影响。