一、 漏洞 CVE-2024-3573 基础信息
漏洞标题
通过mlflow/mlflow中的方案混淆实现本地文件包含(LFI)
来源:AIGC 神龙大模型
漏洞描述信息
mlflow/mlflow由于URI解析不当,存在本地文件包含(LFI)漏洞,攻击者可借此绕过检查,读取系统上的任意文件。问题源于'is_local_uri'函数未能正确处理空或'file'方案的URI,导致URI被错误分类为非本地。攻击者可以通过构造恶意的模型版本,使用特别设计的'source'参数来利用此漏洞,从而读取服务器根目录下至少两个目录级别的敏感文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
Local File Inclusion (LFI) via Scheme Confusion in mlflow/mlflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
mlflow/mlflow is vulnerable to Local File Inclusion (LFI) due to improper parsing of URIs, allowing attackers to bypass checks and read arbitrary files on the system. The issue arises from the 'is_local_uri' function's failure to properly handle URIs with empty or 'file' schemes, leading to the misclassification of URIs as non-local. Attackers can exploit this by crafting malicious model versions with specially crafted 'source' parameters, enabling the reading of sensitive files within at least two directory levels from the server's root.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
路径遍历:’..filename’
来源:美国国家漏洞数据库 NVD
漏洞标题
Mlflow 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mlflow是一个机器学习生命周期的开源平台。 Mlflow 存在安全漏洞,该漏洞源于 is_local_uri 函数无法正确处理包含空或文件方案的 URI,导致 URI 被错误分类为非本地,攻击者利用该漏洞可以绕过检查并读取系统上的任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-3573 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-3573 的情报信息