Уязвимость, связанная с внедрением команд, существует в версиях mlflow/mlflow до версии 3.7.0, особенно в файле mlflow/sagemaker/__init__.py в строках 161–167. Уязвимость возникает из-за прямой интерполяции названий образов контейнеров, предоставленных пользователем, в команды оболочки без надлежащей очистки, которые затем выполняются с помощью `os.system()`. Это позволяет злоумышленникам выполнять произвольные команды, предоставляя вредоносный ввод через параметр --container` CLI.
Эта проблема затрагивает среды, в которых используется MLflow, включая настройки разработки, конвейеры CI/CD и облачные развертывания.
Показать оригинальное описание (EN)
A command injection vulnerability exists in mlflow/mlflow versions before v3.7.0, specifically in the `mlflow/sagemaker/__init__.py` file at lines 161-167. The vulnerability arises from the direct interpolation of user-supplied container image names into shell commands without proper sanitization, which are then executed using `os.system()`. This allows attackers to execute arbitrary commands by supplying malicious input through the `--container` parameter of the CLI. The issue affects environments where MLflow is used, including development setups, CI/CD pipelines, and cloud deployments.
Характеристики атаки
Последствия
Строка CVSS v3.0