MLFlow 任意文件读取漏洞(CVE-2023-1177)

admin 2023-11-25 00:56:36 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
高危 MLFlow 任意文件读取漏洞(CVE-2023-1177)

CVE编号

CVE-2023-1177

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2023-03-24
漏洞描述
使用 MLflow 模型注册表托管 MLflow 开源项目的用户 mlflow server或者 mlflow ui使用早于 MLflow 2.2.1 的 MLflow 版本的命令如果不限制谁可以查询其服务器(例如,通过使用云 VPC、入站请求的 IP 白名单或身份验证 /授权中间件)。 此问题仅影响运行 mlflow server和 mlflow ui命令。 不使用的集成 mlflow server或者 mlflow ui不受影响; 例如,Azure Machine Learning 上的 Databricks Managed MLflow 产品和 MLflow 不使用这些命令,并且不会以任何方式受到这些漏洞的影响。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/mlflow/mlflow/pull/7891/commits/7162a50c654792c21f3e4a160e...
https://huntr.dev/bounties/1fe8f21a-c438-4cba-9add-e8a5dab94e28
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 lfprojects mlflow * Up to (excluding) 2.2.1
阿里云评分 8.2
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 EXP 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-22 对路径名的限制不恰当(路径遍历)
CWE-29 路径遍历:'..\filename'
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0