CVE-2025-14287

HIGH CVSS 3.0: 7,5 EPSS 0.26%
Обновлено 16 марта 2026
Параметр Значение
CVSS 7,5 (HIGH)
Тип уязвимости CWE-94 (Внедрение кода)
Публичный эксплойт Нет

Уязвимость, связанная с внедрением команд, существует в версиях mlflow/mlflow до версии 3.7.0, особенно в файле mlflow/sagemaker/__init__.py в строках 161–167. Уязвимость возникает из-за прямой интерполяции названий образов контейнеров, предоставленных пользователем, в команды оболочки без надлежащей очистки, которые затем выполняются с помощью `os.system()`. Это позволяет злоумышленникам выполнять произвольные команды, предоставляя вредоносный ввод через параметр --container` CLI.

Эта проблема затрагивает среды, в которых используется MLflow, включая настройки разработки, конвейеры CI/CD и облачные развертывания.

Показать оригинальное описание (EN)

A command injection vulnerability exists in mlflow/mlflow versions before v3.7.0, specifically in the `mlflow/sagemaker/__init__.py` file at lines 161-167. The vulnerability arises from the direct interpolation of user-supplied container image names into shell commands without proper sanitization, which are then executed using `os.system()`. This allows attackers to execute arbitrary commands by supplying malicious input through the `--container` parameter of the CLI. The issue affects environments where MLflow is used, including development setups, CI/CD pipelines, and cloud deployments.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.0