MLflow追踪服务器模型创建目录遍历远程代码执行漏洞
漏洞详情
包管理器: pip
受影响包: mlflow (pip)
受影响版本: < 3.0.0
修复版本: 3.0.0
漏洞描述
MLflow追踪服务器模型创建功能存在目录遍历远程代码执行漏洞。该漏洞允许远程攻击者在受影响的MLflow追踪服务器安装上执行任意代码。利用此漏洞无需身份认证。
具体缺陷存在于模型文件路径的处理过程中。问题源于在使用用户提供的路径进行文件操作之前,缺乏适当的验证。攻击者可利用此漏洞在服务账户的上下文中执行代码。此漏洞编号为ZDI-CAN-26921。
技术细节
该漏洞属于路径遍历漏洞(CWE-22),即产品使用外部输入构造路径名时,未能正确限制路径名到受限目录。产品未能适当处理路径名中的特殊元素,导致路径名可能解析到受限目录之外的位置。
严重程度
严重等级: 高危
CVSS评分: 8.1/10
CVSS v3基础指标
- 攻击向量: 网络
- 攻击复杂度: 高
- 所需权限: 无
- 用户交互: 无
- 范围: 未改变
- 机密性影响: 高
- 完整性影响: 高
- 可用性影响: 高
参考链接
- https://nvd.nist.gov/vuln/detail/CVE-2025-11201
- B-Step62/mlflow@2e02bc7
- https://www.zerodayinitiative.com/advisories/ZDI-25-931
- mlflow/mlflow@e7dc057
漏洞标识
- CVE ID: CVE-2025-11201
- GHSA ID: GHSA-5cvj-7rg6-jggj
源代码仓库
mlflow/mlflow