CVE-2026-0596

CRITICAL CVSS 3.0: 9,6 EPSS 0.24%
Обновлено 31 марта 2026
Параметр Значение
CVSS 9,6 (CRITICAL)
Тип уязвимости CWE-78 (Внедрение команд ОС)
Публичный эксплойт Нет

В mlflow/mlflow существует уязвимость внедрения команд при обслуживании модели с `enable_mlserver=True`. `model_uri` встраивается непосредственно в команду оболочки, выполняемую через `bash -c`, без надлежащей очистки. Если `model_uri` содержит метасимволы оболочки, такие как `$()` или обратные кавычки, это позволяет подменять команды и выполнять команды, контролируемые злоумышленником. Эта уязвимость затрагивает последнюю версию mlflow/mlflow и может привести к повышению привилегий, если служба с более высоким уровнем привилегий обслуживает модели из каталога, доступного для записи пользователями с более низкими привилегиями.

Показать оригинальное описание (EN)

A command injection vulnerability exists in mlflow/mlflow when serving a model with `enable_mlserver=True`. The `model_uri` is embedded directly into a shell command executed via `bash -c` without proper sanitization. If the `model_uri` contains shell metacharacters, such as `$()` or backticks, it allows for command substitution and execution of attacker-controlled commands. This vulnerability affects the latest version of mlflow/mlflow and can lead to privilege escalation if a higher-privileged service serves models from a directory writable by lower-privileged users.

Характеристики атаки

Способ атаки
Смежная сеть
Нужен доступ к локальной сети
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.0