MLflow追踪服务器目录遍历远程代码执行漏洞分析

本文详细分析了CVE-2025-11201漏洞,该漏洞存在于MLflow追踪服务器中,由于对模型文件路径验证不足导致目录遍历,攻击者无需认证即可实现远程代码执行,严重影响系统安全。

MLflow追踪服务器模型创建目录遍历远程代码执行漏洞

漏洞详情

包管理器: pip
受影响包: mlflow (pip)
受影响版本: < 3.0.0
修复版本: 3.0.0

漏洞描述

MLflow追踪服务器模型创建功能存在目录遍历远程代码执行漏洞。该漏洞允许远程攻击者在受影响的MLflow追踪服务器安装上执行任意代码。利用此漏洞无需身份认证。

具体缺陷存在于模型文件路径的处理过程中。问题源于在使用用户提供的路径进行文件操作之前,缺乏适当的验证。攻击者可利用此漏洞在服务账户的上下文中执行代码。此漏洞编号为ZDI-CAN-26921。

技术细节

该漏洞属于路径遍历漏洞(CWE-22),即产品使用外部输入构造路径名时,未能正确限制路径名到受限目录。产品未能适当处理路径名中的特殊元素,导致路径名可能解析到受限目录之外的位置。

严重程度

严重等级: 高危
CVSS评分: 8.1/10

CVSS v3基础指标

  • 攻击向量: 网络
  • 攻击复杂度: 高
  • 所需权限: 无
  • 用户交互: 无
  • 范围: 未改变
  • 机密性影响: 高
  • 完整性影响: 高
  • 可用性影响: 高

参考链接

漏洞标识

  • CVE ID: CVE-2025-11201
  • GHSA ID: GHSA-5cvj-7rg6-jggj

源代码仓库

mlflow/mlflow

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计