Vulnerabilidad en mlflow/mlflow (CVE-2024-0520)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
06/06/2024
Última modificación:
11/10/2024
Descripción
Una vulnerabilidad en mlflow/mlflow versión 8.2.1 permite la ejecución remota de código debido a la neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo ("Inyección de comandos") dentro del módulo `mlflow.data.http_dataset_source.py`. Específicamente, cuando se carga un conjunto de datos desde una URL de origen con un esquema HTTP, el nombre de archivo extraído del encabezado `Content-Disposition` o la ruta URL se utiliza para generar la ruta final del archivo sin una sanitización adecuada. Esta falla permite a un atacante controlar completamente la ruta del archivo mediante el uso de técnicas de path traversal o de ruta absoluta, como '../../tmp/poc.txt' o '/tmp/poc.txt', lo que lleva a la escritura arbitraria de archivos. Explotar esta vulnerabilidad podría permitir que un usuario malintencionado ejecute comandos en la máquina vulnerable, obteniendo potencialmente acceso a datos e información del modelo. El problema se solucionó en la versión 2.9.0.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:lfprojects:mlflow:*:*:*:*:*:*:*:* | 2.9.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página