漏洞类型 | 模板注入 | 发现时间 | 2023-12-12 | 漏洞等级 | 严重 |
MPS编号 | MPS-sv6t-fu0k | CVE编号 | CVE-2023-6709 | 漏洞影响广度 | 小 |
漏洞危害
OSCS 描述 |
MLflow 是用于管理机器学习生命周期的开源平台,recipes 是用于快速构建模型的框架。 MLflow 之前版本中由于直接使用 jinja2 模版引擎加载用户可控的模版配置文件构建 recipes 框架,当加载攻击者可控的恶意的配置文件时会受到SSTI注入攻击,攻击者可在远程主机执行任意代码。 2.9.1版本通过使用 SandboxedEnvironment 沙箱环境加载配置文件修复此漏洞。 参考链接:https://www.oscs1024.com/hd/MPS-sv6t-fu0k |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
mlflow [0.0.1, 2.9.1) | 升级 | 升级mlflow到 2.9.1 或更高版本 |
参考链接:https://www.oscs1024.com/hd/MPS-sv6t-fu0k |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-sv6t-fu0k
https://nvd.nist.gov/vuln/detail/CVE-2023-6709
https://github.com/mlflow/mlflow/commit/432b8ccf27fd3a76df4ba79bb1bec62118a85625
https://huntr.com/bounties/9e4cc07b-6fff-421b-89bd-9445ef61d34d/