Informazioni sul CVE-2024-0520

Remote Code Execution due to Full Controlled File Write in mlflow/mlflow

CWE ID: CWE-23

Base Score (CVSS): N/A

CVE: CVE-2024-0520

Descrizione: Una vulnerabilità in mlflow/mlflow version 8.2.1 consente l’esecuzione di codice remoto a causa di un’inadequate neutralizzazione di elementi speciali utilizzati in un comando OS (‘Command Injection’) all’interno del modulo `mlflow.data.http_dataset_source.py`. Specificamente, quando si carica un dataset da una fonte URL con un schema HTTP, l’estrazione del nome del file dal header `Content-Disposition` o dalla path del URL viene utilizzata per generare il percorso finale senza una corretta sanificazione. Questo difetto consente a un attaccante di controllare completamente il percorso del file utilizzando tecniche di percorsi di trascina o percorsi assoluti, come ‘../../tmp/poc.txt’ o ‘/tmp/poc.txt’, portando a scrittura di file. Sfruttare questa vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire comandi sulla macchina vulnerabile, potenzialmente ottenendo accesso ai dati e alle informazioni sul modello. Il problema è stato corretto in versione 2.9.0.

Vettore di attacco

Punteggio CVSS

Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.

Punteggio Base (calcolato da AziendaSicura): 0.0 (None)

Riassunto: .

Dettaglio del Vettore

Metrica Valore Significato Descrizione

Riferimenti esterni

Prodotti interessati

  • mlflow – mlflow/mlflow

Relazioni con altri prodotti

Produttore:mlflow
Prodotto: mlflow/mlflow
Anno: 2024
CWE: CWE-23
CVSS: 0.0

Ulteriori risorse disponibili