Podatności w oprogramowaniu Mlflow

cert.pl 13 godzin temu

Opis podatności

CERT Polska otrzymał zgłoszenie o podatnościach w oprogramowaniu Mlflow i koordynował proces ujawniania informacji.

Podatność CVE-2026-33865: W oprogramowaniu MLflow występuje podatność typu Stored Cross-Site Scripting (XSS) spowodowana niezabezpieczonym parsowaniem artefaktów MLmodel (w postaci plików YAML) w swoim interfejsie internetowym. Uwierzytelniony użytkownik może przesłać złośliwy plik MLmodel zawierający osadzony kod, który uruchomi się w momencie, gdy inny użytkownik wyświetli ten artefakt w swoim interfejsie. W efekcie atakujący może m. in. przejąć sesję użytkownika lub wykonać operacje w jego imieniu.

Podatność CVE-2026-33866: W oprogramowaniu MLflow występuje podatność pozwalająca na ominęcie autoryzacji w endpointcie AJAX, który używany jest do pobierania zapisanych artefaktów modelu. Ze względu na brak walidacji kontroli dostępu, użytkownik bez uprawnień do danego eksperymentu może bezpośrednio odpytać ten endpoint i pobrać artefakty modelu, do których nie powinien mieć dostępu.

Te problemy dotyczą MLflow w wersji do 3.10.1.

Podziękowania

Za zgłoszenie podatności dziękujemy Sławomirowi Zakrzewskiemu (AFINE).

Idź do oryginalnego materiału