CVE-2025-15031 是 MLflow 中的一个任意文件访问漏洞。该漏洞源于 pyfunc 提取过程中的安全控制缺失,攻击者可以通过构造恶意的 tar.gz 文件,利用 tarfile.extractall 函数在 MLflow 中进行任意文件写入。此漏洞影响 MLflow 版本小于或等于 3.8.1,已发布补丁版本 3.9.0rc0。
该漏洞的影响非常严重,攻击者可以利用它来覆盖 MLflow 运行环境中的任意文件。这可能导致数据泄露、系统配置被篡改,甚至远程代码执行。在多租户环境中,攻击者可以利用此漏洞影响其他租户,造成更广泛的损害。例如,攻击者可以覆盖关键配置文件,导致 MLflow 服务崩溃,或者覆盖模型文件,导致模型预测结果错误。由于 MLflow 经常用于机器学习模型的部署和管理,因此该漏洞可能对整个机器学习流程造成严重威胁。
该漏洞已公开披露,存在公开的利用方法。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会被攻击者利用。该漏洞尚未被添加到 CISA KEV 目录,但其高 CVSS 评分表明存在潜在风险。建议密切关注安全社区的动态,及时采取应对措施。
Organizations utilizing MLflow in multi-tenant environments or those that ingest machine learning artifacts from untrusted sources are at the highest risk. Specifically, teams relying on automated artifact pipelines without robust validation procedures are particularly vulnerable. Users who have not upgraded to MLflow 3.9.0rc0 or later are also at risk.
• python / mlflow: Inspect MLflow's pyfunc extraction code for missing path validation.
import tarfile
tar = tarfile.open('malicious.tar.gz', 'r:gz')
for member in tar.getmembers():
member.name = os.path.join('safe_extraction_dir', member.name) # Add path validation here
tar.extractall('extraction_dir')
tar.close()• linux / server: Monitor file system activity for unexpected writes in MLflow's extraction directories using auditd.
ausearch -m always -f /path/to/mlflow/extraction_dir• generic web: Monitor access logs for requests containing tar.gz archives with suspicious filenames or paths.
disclosure
漏洞利用状态
EPSS
0.12% (30% 百分位)
CISA SSVC
为了缓解 CVE-2025-15031 漏洞,首要措施是立即升级到 MLflow 3.9.0rc0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:严格控制上传到 MLflow 的 tar.gz 文件的来源,只允许来自可信来源的 artifact。实施文件访问控制,限制 MLflow 进程对文件系统的写入权限。监控 MLflow 日志,查找异常的文件写入活动。使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,阻止包含恶意路径的 tar.gz 文件上传。升级后,验证文件提取功能是否正常工作,确认漏洞已成功修复。
Actualice MLflow a la última versión disponible. Esto corrige la vulnerabilidad de path traversal al extraer archivos tar.gz, evitando la escritura de archivos arbitrarios y la posible ejecución remota de código.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-15031 是 MLflow 中一个高危漏洞,允许攻击者通过构造恶意 tar.gz 文件进行任意文件写入,可能导致远程代码执行。
如果您的 MLflow 版本小于或等于 3.8.1,则可能受到影响。请立即升级到 3.9.0rc0 或更高版本。
升级到 MLflow 3.9.0rc0 或更高版本是修复此漏洞的最佳方法。同时,实施文件访问控制和监控日志。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会被攻击者利用。
请访问 MLflow 的官方安全公告页面,查找有关 CVE-2025-15031 的详细信息:[请替换为 MLflow 官方安全公告链接]
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。