| 漏洞类型 | 路径遍历 | 发现时间 | 2026-03-30 | 漏洞等级 | 严重 |
| MPS编号 | MPS-8epm-6xq4 | CVE编号 | CVE-2025-15036 | 漏洞影响广度 | 一般 |
漏洞危害
| OSCS 描述 |
| MLflow 是一个开源的机器学习生命周期管理平台,用于管理端到端的机器学习工作流。 受影响版本中,mlflow/pyfunc/dbconnect_artifact_cache.py 中的 extract_archive_to_dir() 函数在解压 tar.gz 归档时未对成员路径进行安全校验,攻击者可在归档中嵌入含 ../ 的相对路径、绝对路径或指向归档外部目录的符号链接,使解压后的文件写入目标目录之外的任意位置,导致任意文件覆盖或在共享环境中实现权限提升。 修复版本中通过在 mlflow/utils/file_utils.py 新增 check_tarfile_security() 函数,在执行解压前遍历归档所有成员,检测并拒绝包含绝对路径、../ 前缀相对路径及恶意符号链接的条目,违规时抛出 MlflowException,确保解压路径始终限制在目标目录内。 参考链接:https://www.oscs1024.com/hd/MPS-8epm-6xq4 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
| 影响范围 | 处置方式 | 处置方法 |
| mlflow (-∞,3.9.0) | 升级 | 将组件 mlflow 升级至 3.9.0 及以上版本 |
| 参考链接:https://www.oscs1024.com/hd/MPS-8epm-6xq4 | ||
排查方式
| 方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
| 方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
| 方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
| 更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-8epm-6xq4
https://nvd.nist.gov/vuln/detail/CVE-2025-15036
https://huntr.com/bounties/36c314cf-fd6e-4fb0-b9b0-1b47bcdf0eb0
https://github.com/mlflow/mlflow/commit/3bf6d81ac4d38654c8ff012dbd0c3e9f17e7e346