MLflow уязвим для хранимых межсайтовых сценариев (XSS), вызванных небезопасным анализом артефактов модели ML на основе YAML в его веб-интерфейсе. Злоумышленник, прошедший проверку подлинности, может загрузить вредоносный файл модели ML, содержащий полезные данные, которые выполняются, когда другой пользователь просматривает артефакт в пользовательском интерфейсе. Это позволяет совершать такие действия, как перехват сеанса или выполнение операций от имени жертвы.
Эта проблема затрагивает версии MLflow до 3.10.1.
Показать оригинальное описание (EN)
MLflow is vulnerable to Stored Cross-Site Scripting (XSS) caused by unsafe parsing of YAML-based MLmodel artifacts in its web interface. An authenticated attacker can upload a malicious MLmodel file containing a payload that executes when another user views the artifact in the UI. This allows actions such as session hijacking or performing operations on behalf of the victim. This issue affects MLflow version through 3.10.1
Характеристики атаки
Последствия
Строка CVSS v4.0