平台
python
组件
mlflow
修复版本
3.10.2
CVE-2026-0545 是 MLflow 中发现的一个远程代码执行 (RCE) 漏洞。由于 /ajax-api/3.0/jobs/* 端点缺乏身份验证和授权保护,攻击者可以在 basic-auth 应用启用时,未经身份验证地提交、读取、搜索和取消任务。此漏洞影响 MLflow 版本小于或等于 3.10.1。建议立即升级或实施访问控制。
此漏洞的影响非常严重,攻击者无需身份验证即可完全控制 MLflow 任务执行。如果启用了任务执行 (MLFLOWSERVERENABLEJOBEXECUTION=true) 并且允许列表中的任何任务函数执行特权操作(例如 shell 执行或文件系统更改),攻击者可以利用此漏洞在服务器上执行任意代码。攻击者可以利用此漏洞窃取敏感数据、破坏系统或将其用作进一步攻击的跳板。由于 MLflow 经常用于机器学习工作流程,因此此漏洞可能对整个组织的安全构成威胁。
此漏洞已公开披露,并且由于其严重性和易于利用性,可能成为攻击者的目标。目前尚无已知的公开利用程序,但由于漏洞的性质,预计很快会出现。建议密切关注 CISA KEV 和其他安全公告,以获取有关此漏洞的最新信息。由于缺乏身份验证,攻击者可以轻松利用此漏洞。
Organizations deploying MLflow in production environments, particularly those with job execution enabled and exposed to external networks, are at significant risk. Shared hosting environments where multiple users share the same MLflow instance are also particularly vulnerable, as an attacker could potentially compromise the entire environment.
• python / server:
import requests
import json
url = 'http://your-mlflow-server/ajax-api/3.0/jobs/'
try:
response = requests.get(url, timeout=5)
response.raise_for_status()
if response.status_code == 200:
print('Potential vulnerability: Unauthenticated access to job endpoints.')
else:
print('Endpoint access restricted (expected).')
except requests.exceptions.RequestException as e:
print(f'Error connecting to endpoint: {e}')• linux / server:
journalctl -u mlflow -f | grep -i "unauthorized access"• generic web:
curl -I http://your-mlflow-server/ajax-api/3.0/jobs/ | grep -i 'HTTP/1.1 200 OK'disclosure
漏洞利用状态
EPSS
0.24% (47% 百分位)
CISA SSVC
缓解此漏洞的首要措施是升级到修复后的 MLflow 版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,禁用任务执行 (MLFLOWSERVERENABLEJOBEXECUTION=false) 以阻止未经身份验证的任务提交。其次,实施严格的访问控制,确保只有授权用户才能访问 /ajax-api/3.0/jobs/* 端点。可以使用防火墙规则或 MLflow 的身份验证机制来实现此目的。最后,监控 MLflow 日志,查找任何可疑活动。升级后,验证身份验证和授权是否已正确配置,以防止未经授权的任务执行。
升级到 MLflow 的最新版本。确保作业执行已正确配置,并具有适当的身份验证和授权。如果启用了作业执行,请仔细审查允许的函数,以避免未经身份验证的代码执行。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-0545 是 MLflow 版本小于或等于 3.10.1 中的一个远程代码执行漏洞,攻击者可以利用未经身份验证的访问权限提交、读取、搜索和取消任务。
如果您正在使用 MLflow 版本小于或等于 3.10.1,并且启用了任务执行,则您可能受到此漏洞的影响。
建议升级到修复后的 MLflow 版本。如果无法立即升级,请禁用任务执行或实施严格的访问控制。
虽然目前尚无已知的公开利用程序,但由于漏洞的严重性和易于利用性,预计很快会出现。
请参阅 MLflow 官方安全公告:[https://mlflow.org/docs/latest/security.html](https://mlflow.org/docs/latest/security.html)
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。