MLFlow 任意文件读取漏洞(CVE-2023-1177)监测拦截

渗透技巧 2年前 (2023) admin
711 0 0

MLFlow 任意文件读取漏洞(CVE-2023-1177)

漏洞简介:

使用 MLflow 模型注册表托管 MLflow 开源项目的用户 mlflow server或者 mlflow ui使用早于 MLflow 2.2.1 的 MLflow 版本的命令如果不限制谁可以查询其服务器(例如,通过使用云 VPC、入站请求的 IP 白名单或身份验证 /授权中间件)。

此问题仅影响运行 mlflow server和 mlflow ui命令。不使用的集成 mlflow server或者 mlflow ui不受影响;例如,Azure Machine Learning 上的 Databricks Managed MLflow 产品和 MLflow 不使用这些命令,并且不会以任何方式受到这些漏洞的影响。

漏洞分析:

黑入AI:通过MLflow漏洞接管系统和云

https://www.4hou.com/posts/KEKn

Hacking AI: System and Cloud Takeover via MLflow Exploit

https://protectai.com/blog/hacking-ai-system-takeover-exploit-in-mlflow


MLflow red team toolsuite

https://github.com/protectai/Snaike-MLflow

漏洞监测:获取扫描器恶意IP威胁情报

默认5000端口;

默认漏洞路径”/get-artifact“或

“/model-version/get-artifact“或

“/ajax-api/2.0/mlflow/model-versions/create”


原文始发于微信公众号(xiaozhu佩奇学安全):MLFlow 任意文件读取漏洞(CVE-2023-1177)监测拦截

版权声明:admin 发表于 2023年4月3日 下午7:44。
转载请注明:MLFlow 任意文件读取漏洞(CVE-2023-1177)监测拦截 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...