创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

admin 2023年12月15日08:51:38评论17 views字数 6369阅读21分13秒阅读模式

本周累计更新漏洞插件25个,ScanV、WebSOC、ZoomEye Pro均已支持检测。

并为大家整理了近期更新的人工智能模型平台漏洞插件13个,详情如下:

更新列表
等级 插件名称 漏洞
类型
发布
类型
高危 MLflow 远程代码执行(CVE-2023-6018) WEB 新增
高危 MLflow 未授权访问 WEB 新增
高危 H2O-3 未授权访问 WEB 新增
高危 H2O-3 任意文件读取 WEB 新增
高危 H2O-3 3.42.0.2 远程代码执行(CVE-2023-6016) WEB 新增
中危 H2O-3 files 路径泄露 WEB 新增
高危 Ray Dashboard logs 任意文件读取 WEB 新增
高危 Ray Dashboard static 目录遍历 WEB 新增
高危 Ray Dashboard 2.6.3 jobs 远程命令执行 WEB 新增
高危 Ray Dashboard cpu_profile 远程命令执行 WEB 新增
高危 Pachyderm 未授权访问 WEB 新增
高危 ModelDB artifact_path 目录遍历(CVE-2023-6023) WEB 新增
高危 TensorBoard 未授权访问 WEB 新增

漏洞详情

新增插件:

1、MLflow 远程代码执行(CVE-2023-6018)

发布时间:2023-12-06

漏洞等级:高危

漏洞来源

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6018

漏洞描述
MLflow 是一个简化机器学习开发的平台,包括跟踪实验、将代码打包成可重复的运行以及共享和部署模型。MLflow 存在远程代码执行漏洞。恶意攻击者可以利用该漏洞创建任意模型任务,并执行恶意代码,获取系统权限。

漏洞危害
恶意攻击者可以利用该漏洞创建任意模型任务,并执行恶意代码,获取系统权限。

建议解决方案
及时更新至最新版本,使用 Web 应用程序防火墙等安全工具来检测和阻止已知攻击模式,防止漏洞被利用。

影响范围
根据ZoomEye网络空间搜索引擎关键字 app:"MLflow" 对潜在可能目标进行搜索,共得到413
7条IP历史记录。主要分布在美国、德国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22MLflow%22)
创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

区域分布创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


2、MLflow 未授权访问

发布时间:2023-12-05

漏洞等级:高危

漏洞来源:创宇安全智脑

漏洞描述
MLflow 是一个简化机器学习开发的平台,包括跟踪实验、将代码打包成可重复的运行以及共享和部署模型。MLflow 默认不设置身份验证,存在未授权访问漏洞。未经授权的攻击者可以通过该漏洞访问模型数据、下载模型、查询训练数据、新建恶意训练任务、查看 API-KEY 等,造成敏感数据泄露。

漏洞危害
未经授权的攻击者可以通过该漏洞访问模型数据、下载模型、查询训练数据、新建恶意训练任务、查看 API-KEY 等,造成敏感数据泄露。

建议解决方案
及时在 basic_auth.ini 文件中设置账号密码,并使用8位以上的复杂密码,严格控制访问权限,防止出现未授权访问。

影响范围
根据ZoomEye网络空间搜索引擎关键字 app:"MLflow" 对潜在可能目标进行搜索,共得到413
7条IP历史记录。主要分布在美国、德国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22MLflow%22)
创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

区域分布创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


3、H2O-3 未授权访问

发布时间:2023-11-28

漏洞等级:高危

漏洞来源:创宇安全智脑

漏洞描述
H2O-3 是一个完全开源、分布式内存机器学习平台,具有线性可扩展性。支持最广泛使用的统计和机器学习算法,包括梯度提升机、广义线性模型、深度学习等。H2O-3 默认情况下无身份验证,存在未授权访问漏洞。未经授权的远程攻击者可以利用该漏洞获取人工智能模型、数据集、日志等重要文件,也可以在命令行执行任意代码,威胁系统安全。

漏洞危害
未经授权的远程攻击者可以利用该漏洞获取人工智能模型、数据集、日志等重要文件,也可以在命令行执行任意代码,威胁系统安全。

建议解决方案
及时设置访问控制策略,防止出现未授权访问。

影响范围
根据ZoomEye网络空间搜索引擎关键字 app:"H2O-3" 对潜在可能目标进行搜索,共得到755条IP历史记录。主要分布在
美国、墨西哥等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22H2O-3%22)
创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

区域分布创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


4、H2O-3 任意文件读取

发布时间:2023-11-28

漏洞等级:高危

漏洞来源:创宇安全智脑

漏洞描述
H2O-3 是一个完全开源、分布式内存机器学习平台,具有线性可扩展性。支持最广泛使用的统计和机器学习算法,包括梯度提升机、广义线性模型、深度学习等。H2O-3 存在任意文件读取漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

漏洞危害
未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

建议解决方案
及时更新至最新版本,使用白名单限定访问文件的路径、名称及后缀名,严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等,并确保使用时进行输入验证和过滤,以防止参数中包含非法字符。

影响范围
根据ZoomEye网络空间搜索引擎关键字 app:"H2O-3" 对潜在可能目标进行搜索,共得到755条IP历史记录。主要分布在
美国、墨西哥等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22H2O-3%22)
创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

区域分布创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


5、H2O-3 3.42.0.2 远程代码执行(CVE-2023-6016)

发布时间:2023-12-07

漏洞等级:高危

漏洞来源

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6016

漏洞描述
H2O-3 是一个完全开源、分布式内存机器学习平台,具有线性可扩展性。支持最广泛使用的统计和机器学习算法,包括梯度提升机、广义线性模型、深度学习等。H2O-3 3.42.0.2 版本存在远程代码执行漏洞。恶意攻击者可以利用该漏洞上传并运行恶意模型代码,获得系统权限,也可以进行模型窃取和数据污染等恶意操作。

漏洞危害
恶意攻击者可以利用该漏洞上传并运行恶意模型代码,获得系统权限,也可以进行模型窃取和数据污染等恶意操作。

建议解决方案
及时更新至最新版本,使用 Web 应用程序防火墙等安全工具来检测和阻止已知攻击模式,防止漏洞被利用。

影响范围
根据ZoomEye网络空间搜索引擎关键字 app:"H2O-3" 对潜在可能目标进行搜索,共得到755条IP历史记录。主要分布在
美国、墨西哥等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22H2O-3%22)
创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

区域分布创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


6、H2O-3 files 路径泄露

发布时间:2023-11-28

漏洞等级:中危

漏洞来源:创宇安全智脑

漏洞描述
H2O-3 是一个完全开源、分布式内存机器学习平台,具有线性可扩展性。支持最广泛使用的统计和机器学习算法,包括梯度提升机、广义线性模型、深度学习等。H2O-3 存在路径泄露漏洞。未经授权的远程攻击者可以利用该漏洞,获取任意路径下的文件名称。

漏洞危害
未经授权的远程攻击者可以利用该漏洞,获取任意路径下的文件名称。

建议解决方案
及时更新至最新版本,实施严格的访问控制机制,确保只有授权的用户或角色能够访问和处理敏感数据。

影响范围
根据ZoomEye网络空间搜索引擎关键字 app:"H2O-3" 对潜在可能目标进行搜索,共得到755条IP历史记录。主要分布在
美国、墨西哥等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22H2O-3%22)
创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

区域分布创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


7、Ray Dashboard logs 任意文件读取

发布时间:2023-11-28

漏洞等级:高危

漏洞来源:创宇安全智脑

漏洞描述
Ray Dashboard 是一款人工智能性能监控工具,可以查看模型训练过程中的资源消耗和日志信息。Ray Dashboard 存在任意文件读取漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

漏洞危害
未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

建议解决方案
及时更新至最新版本,使用白名单限定访问文件的路径、名称及后缀名,严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等,并确保使用时进行输入验证和过滤,以防止参数中包含非法字符。

影响范围
根据ZoomEye网络空间搜索引擎关键字 app:"Ray Dashboard" 对潜在可能目标进行搜索,共得到3
28条IP历史记录。主要分布在美国中国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Ray%20Dashboard%22)
创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

区域分布创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

8、Ray Dashboard static 目录遍历

发布时间:2023-11-28

漏洞等级:高危

漏洞来源:创宇安全智脑

漏洞描述
Ray Dashboard 是一款人工智能性能监控工具,可以查看模型训练过程中的资源消耗和日志信息。Ray Dashboard 存在目录遍历漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

漏洞危害
未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

建议解决方案
及时更新至最新版本,并确保使用时进行输入验证和过滤,以防止参数中包含非法目录遍历字符。

影响范围
根据ZoomEye网络空间搜索引擎关键字 app:"Ray Dashboard" 对潜在可能目标进行搜索,共得到3
28条IP历史记录。主要分布在美国中国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Ray%20Dashboard%22)
创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


区域分布创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


9、Ray Dashboard 2.6.3 jobs 远程命令执行

发布时间:2023-12-06

漏洞等级:高危

漏洞来源:创宇安全智脑

漏洞描述
Ray Dashboard 是一款人工智能性能监控工具,可以查看模型训练过程中的资源消耗和日志信息。Ray Dashboard 2.6.3 版本存在远程命令执行漏洞。恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。

漏洞危害
恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。

建议解决方案
及时更新至最新版本,使用 Web 应用程序防火墙等安全工具来检测和阻止已知攻击模式,防止漏洞被利用。

影响范围
根据ZoomEye网络空间搜索引擎关键字 app:"Ray Dashboard" 对潜在可能目标进行搜索,共得到3
28条IP历史记录。主要分布在美国中国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Ray%20Dashboard%22)
创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


区域分布创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

10、Ray Dashboard cpu_profile 远程命令执行

发布时间:2023-12-06

漏洞等级:高危

漏洞来源:创宇安全智脑

漏洞描述
Ray Dashboard 是一款人工智能性能监控工具,可以查看模型训练过程中的资源消耗和日志信息。Ray Dashboard 存在远程命令执行漏洞。恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。

漏洞危害
恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。

建议解决方案
及时更新至最新版本,确保使用时进行输入验证,以防止参数中存在恶意的命令执行语句。

影响范围
根据ZoomEye网络空间搜索引擎关键字 app:"Ray Dashboard" 对潜在可能目标进行搜索,共得到3
28条IP历史记录。主要分布在美国中国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Ray%20Dashboard%22)
创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


区域分布创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


11、Pachyderm 未授权访问

发布时间:2023-11-29

漏洞等级:高危

漏洞来源:创宇安全智脑

漏洞描述
Pachyderm 是一个功能强大的机器学习平台,用于支持机器学习和数据科学项目的开发和部署。Pachyderm 存在未授权访问漏洞。未经授权的远程攻击者可以利用该漏洞绕过验证,进入模型仓库、获取模型参数和数据集信息,造成敏感信息泄露。

漏洞危害
未经授权的远程攻击者可以利用该漏洞绕过验证,造成敏感信息泄露。

建议解决方案
及时设置密码,并使用8位以上的复杂密码,严格控制模型访问权限,防止出现未授权访问。

影响范围
根据ZoomEye网络空间搜索引擎关键字 app:"Pachyderm" 对潜在可能目标进行搜索,共得到8
7条IP历史记录。主要分布在美国、加拿大、爱尔兰
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Pachyderm%22)
创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


区域分布创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

12、ModelDB artifact_path 目录遍历(CVE-2023-6023)

发布时间:2023-11-27

漏洞等级:高危

漏洞来源

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6023

漏洞描述
ModelDB 是一款开放源代码系统,用于管理、分析人工智能模型。ModelDB 存在目录遍历漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

漏洞危害
未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

建议解决方案
该漏洞暂未修复,可自行添加访问策略并确保使用时进行输入验证和过滤,以防止参数中包含非法目录遍历字符。

影响范围
根据ZoomEye网络空间搜索引擎关键字 app:"ModelDB" 对潜在可能目标进行搜索,共得到26条IP历史记录。主要分布在
美国、印度等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22ModelDB%22)
创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


区域分布创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

13、TensorBoard 未授权访问

发布时间:2023-12-07

漏洞等级:高危

漏洞来源:创宇安全智脑

漏洞描述
TensorBoard 是一款由 Google 公司开发的机器学习可视化面板和工具。TensorBoard 官方建议在本地运行,默认未设置密码,放置公网后存在未授权访问漏洞。未经授权的远程攻击者可以利用该漏洞查看模型训练情况、训练数据等敏感信息,造成敏感信息泄露。

漏洞危害
未经授权的远程攻击者可以利用该漏洞查看模型训练情况、训练数据等敏感信息,造成敏感信息泄露。

建议解决方案
将 TensorBoard 部署在本地运行,或设置8位以上的密码,实施严格的访问控制机制,防止出现未授权访问。

影响范围
根据ZoomEye网络空间搜索引擎关键字 app:"TensorBoard" 对潜在可能目标进行搜索,共得到43
52条IP历史记录。主要分布在美国中国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22TensorBoard%22)
创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测


区域分布创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

原文始发于微信公众号(创宇安全智脑):创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月15日08:51:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   创宇安全智脑 | MLflow 远程代码执行等25个漏洞可检测http://cn-sec.com/archives/2299640.html

发表评论

匿名网友 填写信息