MLflow 存在一个授权绕过漏洞,影响 AJAX 端点,用于下载保存的模型工件。由于缺少访问控制验证,没有权限访问给定实验的用户可以直接查询此端点并检索他们未授权访问的模型工件。此漏洞影响 MLflow 版本通过 3.10.1,已在 3.11.0 版本中修复。
CVE-2026-33866 影响 MLflow,这是一个用于管理机器学习生命周期的开源平台。该漏洞存在于用于下载保存的模型工件的 AJAX 端点中的访问控制缺陷。没有特定实验权限的用户可以直接查询此端点,绕过授权并访问他们无权访问的模型工件。这可能导致敏感数据泄露或模型篡改,从而损害机器学习过程的完整性。此漏洞的严重程度很高,尤其是在模型和数据安全至关重要的环境中。应用安全更新对于减轻此风险至关重要。
该漏洞通过对模型工件下载 AJAX 端点的直接查询来利用。没有实验权限的攻击者可以构造一个恶意 URL,绕过访问验证并下载工件。利用的简易程度源于端点的公开性质和不充分的访问控制机制。潜在影响取决于模型工件的敏感性,但可能包括泄露机密信息、出于恶意目的操纵模型或中断机器学习过程。利用相对简单,从而增加了攻击的风险。
Organizations deploying MLflow for model management, particularly those with shared environments or less stringent access controls, are at risk. Teams relying on MLflow for sensitive machine learning projects or those with legacy configurations are also particularly vulnerable.
• python / mlflow: Inspect MLflow artifact storage directories for unauthorized access logs. • python / mlflow: Monitor MLflow API endpoints for unusual query patterns or requests from unauthorized users. • generic web: Check MLflow server access logs for requests to artifact download endpoints without proper authentication headers.
disclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
CVE-2026-33866 的解决方案是将 MLflow 升级到 3.11.0 或更高版本。此版本包含修复程序,该修复程序实现了必要的访问验证以保护模型工件。强烈建议尽快执行此升级以防止潜在攻击。此外,请审查 MLflow 实验的权限配置,以确保只有授权用户才能访问模型和相应的工件。监控 MLflow 日志可以帮助检测未经授权的访问尝试并确认缓解措施的有效性。升级是最重要的预防措施。
Actualice MLflow a la versión 3.11.0 o superior para mitigar la vulnerabilidad de bypass de autorización. Esta actualización implementa la validación de acceso necesaria para proteger los artefactos del modelo de acceso no autorizado.
漏洞分析和关键警报直接发送到您的邮箱。
3.11.0 之前的 MLflow 的所有版本都受到 CVE-2026-33866 的影响。
在您的终端中运行命令 mlflow --version。如果版本号小于 3.11.0,则您会受到影响。
作为临时措施,将对模型工件下载 AJAX 端点的访问限制为授权用户。
目前没有专门的工具可以检测此漏洞,但升级到 3.11.0 版本是最佳解决方案。
您可以在 MLflow 安全公告和 NVD(国家漏洞数据库)等漏洞数据库中找到更多信息。
上传你的 requirements.txt 文件,立即知道是否受影响。