Vulnerabilidad en mlflow/mlflow (CVE-2024-3848)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/05/2024
Última modificación:
24/01/2025
Descripción
Existe una vulnerabilidad de path traversal en mlflow/mlflow versión 2.11.0, identificada como una derivación para el CVE-2023-6909 abordado anteriormente. La vulnerabilidad surge del manejo de las URL de artefactos por parte de la aplicación, donde se puede usar un carácter '#' para insertar una ruta en el fragmento, omitiendo efectivamente la validación. Esto permite a un atacante construir una URL que, cuando se procesa, ignora el esquema del protocolo y utiliza la ruta proporcionada para acceder al sistema de archivos. Como resultado, un atacante puede leer archivos arbitrarios, incluida información confidencial como SSH y claves de la nube, aprovechando la forma en que la aplicación convierte la URL en una ruta del sistema de archivos. El problema surge de una validación insuficiente de la parte del fragmento de la URL, lo que lleva a una lectura arbitraria del archivo a través del path traversal.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:lfprojects:mlflow:*:*:*:*:*:*:*:* | 2.12.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página