MLFlow se ha convertido en el código abierto más vulnerable aprendizaje automático framework con cuatro vulnerabilidades altamente críticas (CVSS 10) reportadas en 50 días, según un informe de Protect AI.
Hunter AI, el programa de recompensas por errores de AI/ML de Protect AI, descubrió estas vulnerabilidades dentro de la plataforma MLFlow, que pueden permitir la ejecución remota de código (RCE), la sobrescritura arbitraria de archivos y la inclusión de archivos locales. Según Protect AI, esto podría provocar la toma de control del sistema, la pérdida de información confidencial, la denegación de servicio y la destrucción de datos.
«El informe incluye cuatro fallas críticas encontradas en MLflow, la popular plataforma de código abierto utilizada por los profesionales para gestionar varias etapas de un proyecto de aprendizaje automático, incluida la experimentación, la reproducibilidad, la implementación y un registro central de modelos», dijo Protect AI.
Con alternativas menos buscadas como Amazon Sagemaker, Neptune, Comet y KuberFlow, MLFlow es una plataforma de ciclo de vida de aprendizaje automático muy popular con más de 10 millones de descargas mensuales y una rica comunidad de usuarios que incluye Facebook, Databricks, Microsoft, Accenture y Booking.com.
Hunter AI rastreó grandes vulnerabilidades de RCE
Registrada como CVE-2024-0520, la última vulnerabilidad revelada por Hunter AI es una falla de recorrido de ruta en el código utilizado para extraer el almacenamiento de datos remoto. La falla se puede utilizar para un ataque de ejecución remota de código (RCE) engañando a un usuario para que utilice una fuente de datos remota maliciosa que pueda ejecutar comandos en nombre del usuario.
El código afectado es nativo del módulo MLFlow.data que figura en el registro de PyPi, que se utiliza para ayudar a mantener un registro de los conjuntos de datos de evaluación y entrenamiento de modelos. El error, que se solucionó en la última versión de MLFLow, no ha tenido ninguna explotación activa conocida.