MLflow<2.9.2 存在任意文件写入漏洞 (CVE-2023-6753)

漏洞类型 路径遍历 发现时间 2023-12-14 漏洞等级 严重
MPS编号 MPS-hbve-if4y CVE编号 CVE-2023-6753 漏洞影响广度

漏洞危害

OSCS 描述
MLflow 是用于机器学习全生命周期管理的开源工具。
2.9.2之前版本中由于使用 posixpath.basename 过滤文件路径,未正确过滤 Windows 路径中的斜杠(\\),攻击者可构造包含Windows系统路径格式的路由(如:/\\Users\\User\\poc.txt),在 MLflow 加载数据集时指定恶意的dataset source url,将恶意文件写入到Windows系统任意目录中。
2.9.2版本通过os.path.basename提取文件名修复此漏洞。
参考链接:https://www.oscs1024.com/hd/MPS-hbve-if4y

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
mlflow [0.0.1, 2.9.2) 升级 将 mlflow 升级至 2.9.2 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-hbve-if4y

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-hbve-if4y

https://nvd.nist.gov/vuln/detail/CVE-2023-6753

https://github.com/mlflow/mlflow/commit/1c6309f884798fbf56017a3cc808016869ee8de4

https://huntr.com/bounties/b397b83a-527a-47e7-b912-a12a17a6cfb4

(0)
上一篇 2023年12月18日 下午12:00
下一篇 2023年12月18日 下午6:00

相关推荐

  • Dataease <2.10.11 PostgreSQL数据源JDBC连接参数绕过漏洞

    【高危】Dataease <2.10.11 PostgreSQL数据源JDBC连接参数绕过漏洞 漏洞描述 DataEase是一款开源的数据可视化分析工具,提供数据分析、图表展示和仪表盘设计功能,广泛应用于企业数据分析场景。受影响版本中,仅对 JDBC 连接字符串中的 socketFactory 和 socketFactoryArg 参数进行黑名单限制,…

    2025年7月1日
    0
  • MLflow <2.9.2 任意文件读取漏洞(is_local_uri绕过) (CVE-2023-6977)

    漏洞类型 路径遍历 发现时间 2023-12-21 漏洞等级 严重 MPS编号 MPS-06sl-jy9a CVE编号 CVE-2023-6977 漏洞影响广度 一般 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 在MLflow

    2023年12月22日
    0
  • Microsoft Edge(Chromium-based)任意代码执行漏洞 (CVE-2023-36008)

    漏洞类型 发现时间 2023-11-17 漏洞等级 中危 MPS编号 MPS-3bdv-qu0y CVE编号 CVE-2023-36008 漏洞影响广度 一般 漏洞危害 OSCS 描述 Microsoft Edge(Chromium-based)是微软公司开发的一款浏览器。 Microsoft Edge(Chromium-based)存在任意代码执行漏洞。该…

    2023年11月18日
    0
  • Dataease DB2 Aspectweaver 反序列化任意文件写入漏洞

    【严重】Dataease DB2 Aspectweaver 反序列化任意文件写入漏洞 漏洞描述 DataEase 是一款开源的数据可视化分析工具。该漏洞存在于其DB2数据源连接模块,该模块负责构建并处理与IBM DB2数据库的JDBC连接。受影响版本中,系统在拼接 DB2 数据源 JDBC 连接字符串时未对用户输入的 extraParams 或完整 URL …

    2025年8月26日
    0
  • angular-editor 存储型XSS

    漏洞类型 XSS 发现时间 2023/7/5 漏洞等级 中危 MPS编号 MPS-vg0h-iq7r CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 angular-editor 是一款适用于 Angular 6-14+ 的简单原生 WYSIWYG/Rich Text 编辑器。在受影响版本中,攻击者通过点击「Insert URL Li…

    2023年8月30日
    0