Execució de codi MLflow
11/06/2024
CVE-2024-37056
ALT: (8,8)
CVSS3: 7,7
MLflow MLflow podria permetre que un atacant remot executi codi arbitrari al sistema, causat per la desserialització del fitxer mlflow/lightgbm/__init__.py de dades no fiables, dins de la funció _load_model. En injectar un objecte pickle maliciós en un fitxer model durant la càrrega, un atacant podria explotar aquesta vulnerabilitat per executar codi arbitrari a la màquina víctima.
Sistemes Afectats
- MLflow MLflow 1.23.0
Remediació
No hi ha cap recurs disponible a partir del 4 de juny del 2024.
Referències
- Cloudpickle Load on LightGBM SciKit Learn Model Leading to Code Execution
- Deserialization of untrusted data can occur in versions of the MLflow platform running version 1.23.0 or newer, enabling a maliciously uploaded LightGBM scikit-learn model to run arbitrary code on an end user’s system when interacted with.