剖析MLflow目录遍历漏洞:从路径验证缺失到远程代码执行

本文详细分析了MLflow Tracking Server中一个高危的目录遍历漏洞(CVE-2025-11201)。该漏洞源于对用户提供的模型文件路径缺乏严格验证,允许未经身份验证的远程攻击者在服务账户上下文中执行任意代码。

CVE-2025-11201: MLflow Tracking Server 模型创建目录遍历远程代码执行漏洞

📌 漏洞概述

CVE-2025-11201 是一个存在于 MLflow Tracking Server 中的高危安全漏洞。该漏洞被归类为**目录遍历(Path Traversal)**漏洞,具体涉及 CWE-22:对路径名到受限目录的限制不当。其核心风险在于,远程攻击者无需身份验证即可利用此漏洞,在受影响的服务器上执行任意代码

🔍 技术细节分析

漏洞根源

漏洞的具体缺陷存在于服务器处理模型文件路径的逻辑中。根本原因是系统在文件操作(如创建、读取模型文件)之前,未能对用户提供的路径输入进行适当的验证和净化

攻击者可以构造包含特殊序列(如 ../)的恶意路径,欺骗系统访问或创建本应受限目录之外的文件。由于文件操作是在服务账户的安全上下文中执行的,成功利用此漏洞可使攻击者获得与该服务账户同等权限的代码执行能力。

受影响版本

  • pip包 mlflow 的受影响版本
    • >= 3.0.0rc0, < 3.0.0
    • < 2.22.4

已修复版本

用户应立即升级至以下已发布的安全版本以修复此漏洞:

  • 3.0.0
  • 2.22.4

⚠️ 威胁评估

严重等级

不同机构对此漏洞的CVSS评分略有差异,但均指向高风险:

  • NVD评估CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H基础评分 9.8(严重)
  • Zero Day Initiative评估CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H基础评分 8.1(高)

攻击向量与影响

  • 攻击向量:网络(AV:N)
  • 所需权限:无(PR:N)
  • 所需交互:无(UI:N)
  • 影响范围
    • 机密性影响高:可能泄露敏感数据。
    • 完整性影响高:可篡改关键文件或数据。
    • 可用性影响高:可能导致服务中断。

🛡️ 修复与缓解措施

官方修复

MLflow项目官方已发布更新版本修复此问题。主要的修复提交可参考:

行动建议

  1. 立即升级:所有使用受影响版本MLflow Tracking Server的用户和管理员应立即将版本升级至已修复的安全版本(2.22.4 或 3.0.0)
  2. 漏洞扫描:检查部署环境,确认是否存在未打补丁的实例。
  3. 纵深防御:即使应用了补丁,也应遵循最小权限原则运行服务,并考虑在网络层实施额外的访问控制。

📚 参考链接

漏洞披露时间线:该漏洞于2025年5月29日报告给厂商,经过协调,于2025年10月3日公开发布安全公告。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计