Informazioni sul CVE-2024-0520
Remote Code Execution due to Full Controlled File Write in mlflow/mlflow
CWE ID: CWE-23
Base Score (CVSS): N/A
CVE: CVE-2024-0520
Descrizione: Una vulnerabilità in mlflow/mlflow version 8.2.1 consente l’esecuzione di codice remoto a causa di un’inadequate neutralizzazione di elementi speciali utilizzati in un comando OS (‘Command Injection’) all’interno del modulo `mlflow.data.http_dataset_source.py`. Specificamente, quando si carica un dataset da una fonte URL con un schema HTTP, l’estrazione del nome del file dal header `Content-Disposition` o dalla path del URL viene utilizzata per generare il percorso finale senza una corretta sanificazione. Questo difetto consente a un attaccante di controllare completamente il percorso del file utilizzando tecniche di percorsi di trascina o percorsi assoluti, come ‘../../tmp/poc.txt’ o ‘/tmp/poc.txt’, portando a scrittura di file. Sfruttare questa vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire comandi sulla macchina vulnerabile, potenzialmente ottenendo accesso ai dati e alle informazioni sul modello. Il problema è stato corretto in versione 2.9.0.
Vettore di attacco
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: .
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|
Riferimenti esterni
- https://huntr.com/bounties/93e470d7-b6f0-409b-af63-49d3e2a26dbc
- https://github.com/mlflow/mlflow/commit/400c226953b4568f4361bc0a0c223511652c2b9d
Prodotti interessati
- mlflow – mlflow/mlflow
Relazioni con altri prodotti
Produttore:mlflow
Prodotto: mlflow/mlflow
Anno: 2024
CWE: CWE-23
CVSS: 0.0