漏洞类型 | 路径遍历 | 发现时间 | 2024-05-17 | 漏洞等级 | 严重 |
MPS编号 | MPS-ghw4-em9v | CVE编号 | CVE-2024-3848 | 漏洞影响广度 |
漏洞危害
OSCS 描述 |
MLflow是一个简化机器学习开发的平台,包括跟踪实验、将代码打包为可重复运行以及共享和部署模型。 受影响版本[2.9.2,2.12.1)容易受到路径遍历的攻击,该漏洞是针对CVE-2023-6909的绕过,攻击者可以使用”#”等字符将恶意路径插入URL中,从而跳过验证。因此,攻击者在创建Experiment环境时将URL转换为文件系统路径,从而达到读取任意文件的目的,包括SSH和云密钥等敏感信息。 参考链接:https://www.oscs1024.com/hd/MPS-ghw4-em9v |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
mlflow [2.9.2, 2.12.1) | 升级 | 将组件 mlflow 升级至 2.12.1 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-ghw4-em9v |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-ghw4-em9v
https://github.com/advisories/GHSA-rfqq-wq6w-72jm
https://github.com/mlflow/mlflow/commit/f8d51e21523238280ebcfdb378612afd7844eca8
https://github.com/mlflow/mlflow/commit/695d287ec824760474bfd21a6d139d0efedb9aee